コンプライアンス管理では、構成、セキュリティおよび記憶域に関する企業のベスト・プラクティスについて、ターゲットおよびシステムのコンプライアンスを評価できます。これは、コンプライアンス・フレームワーク、コンプライアンス標準およびコンプライアンス標準ルールを定義、カスタマイズおよび管理することで実現します。また、コンプライアンス管理によって、ターゲットおよびシステムがコンプライアンスに対応するよう構成を変更する方法に関する情報が提供されます。
この章では、エンタープライズ内のアプリケーションが事前に確立されている規格に準拠していることをコンプライアンス管理で検証する方法、およびコンプライアンス構造の管理方法について説明します。この章の内容は次のとおりです。
コンプライアンス管理ソリューションでは、構成、セキュリティ、記憶域などに関する企業のベスト・プラクティスについて、ターゲットおよびシステムのコンプライアンスを評価できます。さらに、コンプライアンス管理は、コンプライアンスの評価に使用するエンティティを定義、カスタマイズおよび管理する機能を提供します。
コンプライアンス・ソリューションは次のとおりです。
ターゲットとシステムは有効な構成設定がされているか、および構成関連の脆弱性にさらされていないかを自動的に判断します。
ベスト・プラクティスに関するコンプライアンスにターゲットおよびシステムを提示するために構成を変更する方法をアドバイスします。
Oracle Enterprise Manager Cloud Control (Cloud Control)ユーザーに構成の変更や非認証アクションが環境内のどこで行われているかを知らせるために、ターゲットのファイル、プロセスおよびユーザーをリアルタイムで監視します。
コンプライアンス標準ルールにマップするために、Oracle提供のコンプライアンス・フレームワーク(Oracleの汎用コンプライアンス・フレームワークなど)およびコンプライアンス標準を提供します。このマッピングによって、コンプライアンスに従っていない設定およびアクションが組織で従うコンプライアンス・フレームワークにどのように影響を及ぼすかを視覚化できます。
部門オーナー、ITマネージャおよびコンプライアンス・マネージャが定期的に参照して組織のコンプライアンスの適用範囲を確認するのに適したIT構成および変更のビューをコンプライアンスに焦点を合せて提供します。
コンプライアンス機能の使用を開始する前に、理解しておく必要がある基本事項がいくつかあります。詳細は、次を参照してください。
次の用語は、コンプライアンス機能について説明する際に、この章全体で使用されます。
コンプライアンス・フレームワークは、会社が業界におけるコンプライアンスを維持するために遵守する必要がある制御領域が編成されたリストです。Enterprise Managerでは、コンプライアンス・フレームワークをフォルダリング構造として使用することにより、標準およびルールをこれらが影響する制御領域にマップします。コンプライアンス・フレームワークは、これらの業界フレームワークを直接的に表現できるよう、階層的になっています。
1つのフレームワーク制御領域が1つ以上のコンプライアンス標準にマップされます。これらのコンプライアンス標準評価の結果、特定のフレームワーク領域のスコアが生成されます。
コンプライアンス標準は、幅広く受け入れられたベスト・プラクティスに従うチェックまたはルールのコレクションです。それは、制御に従っているかどうかを判断するために、ITインフラストラクチャのセットに対してテストする必要があるコンプライアンス制御をCloud Controlによって表現したものです。これにより、ITインフラストラクチャ、アプリケーション、ビジネス・サービスおよびビジネス・プロセスが適切に編成、構成、管理および監視されていることを確認します。コンプライアンス標準の評価は、プラットフォーム互換性、類似の構成を持つ他のカスタマに影響する既知の問題、セキュリティ脆弱性、パッチ推奨などに関連する情報を提供します。また、コンプライアンス標準は、リアルタイム変更の監視を実行する場所を定義するためにも使用されます。
コンプライアンス標準は、1つ以上のコンプライアンス標準ルールにマップされ、評価が必要な1つ以上のターゲットに関連付けられます。
コンプライアンス標準ルールは、構成データの変更がコンプライアンスに影響するかどうかを決定するための特別なテストです。コンプライアンス標準ルールは、1つ以上のコンプライアンス標準にマップされます。
Cloud Controlには、次のタイプのコンプライアンス標準ルールがあります。
管理リポジトリのメトリック収集データに対してチェックを実行するために使用されます。
WebLogic Server署名ルール
ベスト・プラクティスの構成をサポートするためにWebLogicターゲットのチェックに使用されます。
変更が発生した際にファイル、プロセスおよびデータベース・エンティティへのアクションをリアルタイムで監視するために使用されます。ユーザーのログイン/ログアウトおよびSU/SUDOアクティビティの取得も行います。
エージェントで構成チェックを実行するために使用され、違反を管理リポジトリにアップロードします。
実行する必要があるが、自動化できないチェック。例: インストール、アップグレードおよびパッチをテストするための計画は、本番での実装前に記述し、遵守する必要があります。
コンプライアンス標準ルール・フォルダは、コンプライアンス標準ルールを含む階層構造です。
重要度は、コンプライアンス・フレームワーク、標準およびルールのマップ時に行うことができる設定です。重要度を使用して、そのフレームワーク制御領域またはコンプライアンス標準のコンプライアンス・スコアにコンプライアンス違反が及ぼす影響を計算します。
コンプライアンス・フレームワークの場合、コンプライアンス標準のマップ時におけるこのコンプライアンス標準の重要度は、このフレームワーク内の他のコンプライアンス標準に対する相対的な重要度を示します。
コンプライアンス標準の場合、コンプライアンス標準ルールのマップ時における重要度は、コンプライアンス標準内の他のすべてのコンプライアンス標準ルールに対するコンプライアンス標準ルールの相対的な重要度を示します。
ターゲットのコンプライアンス標準に対するコンプライアンス・スコアは、ターゲットがコンプライアンス標準にどの程度準拠しているかを表すために使用されます。コンプライアンス・スコアは0%から100%(100%を含む)の範囲の数値です。コンプライアンス・スコアが100%の場合、ターゲットはコンプライアンス標準に完全にコンプライアンスしています。
リアルタイム監視ルール定義には、指定したターゲット・タイプ、ターゲット・プロパティおよびエンティティ・タイプに対する監視で何が重要かを指定するファセットが含まれています。ファセットは、ターゲット・タイプの属性を構成するパターンの集合です。たとえば、オペレーティング・システムのネットワーク構成ファイルは、複数のファイル名またはファイル・パターンが含まれた1つのファセットによって定義できます。
監視は、ホストに表示されたアクションまたはリアルタイム監視ルールで監視対象として構成されたターゲットです。各ユーザー・アクションが1つの監視結果になります。
監視にはすべて、監視が認証済または非認証またはそのどちらでもない(非監査)かを決定する監査ステータスがあります。監査ステータスは、手動で設定することも、リアルタイム監視コンプライアンス標準ルール構成を介して自動的に設定することもできます。
単一の監視が管理エージェントからサーバーにレポートされることはありません。かわりに、これらは、同じターゲット、ルール、およびアクションの実行ユーザーに対して他の監視とともにバンドルされます。バンドルを使用すると、類似する監視を簡単にまとめることができるため、Cloud Controlで監視を管理しやすくなります。
コンプライアンス機能にアクセスするには、「エンタープライズ」メニューにナビゲートし、「コンプライアンス」を選択し、次のうちの1つを選択します。
ダッシュボードには、ユーザーの組織または領域のコンプライアンスまたはリスクの度合いを示す結果が非常に詳しく表示されます。ダッシュボードには、選択したフレームワークのコンプライアンス・スコア、最も準拠していないシステムとターゲット、および検出された管理対象外ホストを表すダイアルがあります。
コンプライアンス結果には、コンプライアンス・フレームワーク、コンプライアンス標準およびターゲット・コンプライアンスの評価結果およびエラーが含まれます。
「コンプライアンス・ライブラリ」ページには、標準を定義するのに使用されるエンティティが含まれています。コンプライアンス・ライブラリ・ページでは、コンプライアンス・フレームワーク、コンプライアンス標準、コンプライアンス標準ルールおよびリアルタイム監視ファセットを操作できます。
注意: リアルタイム監視ファセットは、リアルタイム監視ルール専用です。
監視は、ホストに表示されたアクションまたはリアルタイム監視ルールで監視対象として構成されたターゲットです。各ユーザー・アクションが1つの監視結果になります。同じリアルタイム監視ルールに対して同じターゲットの同じユーザーが短い期間に複数の監視を実行する場合、監視が追加でバンドルされます。監視対象のアクションを分析するために複数のUIベース・レポートが用意されています。
コンプライアンス標準機能を使用するには、次のロールおよび権限へのアクセス権限を持っている必要があります。
コンプライアンスで使用されるターゲット権限およびリソース権限には、次が含まれます。
次の表には、コンプライアンス・タスクとそれに必要なロールおよび権限がリストされています。
タスク | 必要なロールおよび権限 |
---|---|
コンプライアンス・フレームワークの作成 | コンプライアンス・エンティティの作成権限
任意のコンプライアンス・フレームワークの表示権限 |
コンプライアンス・フレームワークの編集および削除 | 完全な任意のコンプライアンス・エンティティ権限
任意のコンプライアンス・フレームワークの表示権限 |
コンプライアンス・フレームワークの作成、編集および削除 | EM_COMPLIANCE_DESIGNERロール
EM_COMPLIANCE_OFFICERロール |
コンプライアンス標準のターゲットへの関連付け | 任意のターゲット・コンプライアンスの管理権限
または ターゲットに対するMANAGE_TARGET_COMPLIANCE権限 |
コンプライアンス・フレームワークのインポートまたはエクスポート | EM_COMPLIANCE_DESIGNERロール
EM_COMPLIANCE_OFFICERロール |
リアルタイム監視ルールの作成 | EM_COMPLIANCE_DESIGNERロール |
リアルタイム監視ファセットの作成 | EM_COMPLIANCE_DESIGNERロール |
注意: コンプライアンス標準と関連付けるターゲットへのアクセス権限も持っていることを確認してください。特に、ターゲットに対する任意のターゲット・コンプライアンスの管理権限が必要です。
コンプライアンス評価とは、コンプライアンス標準にマップされたコンプライアンス標準ルールをターゲットに対してテストし、管理リポジトリに違反を記録するプロセスです。
コンプライアンス標準に対してターゲットを評価することによって、ターゲットが標準のチェックに準拠しているかどうかを判別します。ターゲットが所定の状態を満たしていない場合、そのターゲットを準拠させるのに必要な変更事項をテストで提案します。
コンプライアンス評価によって、ターゲットがどの程度標準に準拠しているかに基づいてターゲットのスコアが生成されます。100%のコンプライアンス・スコアとは、ターゲットがコンプライアンス標準のすべてのチェックに合格したことを意味します。リアルタイム監視の場合、手動または変更リクエスト管理統合を介して非認証とマークされた監視があると、コンプライアンス・スコアは下がります。これらの非認証監視がクリアされるか認証済に変更されると、スコアは向上します。
ターゲット・コンプライアンスを定期的に監視する必要があるため、コンプライアンス標準をターゲットに関連付ける必要があります。ターゲットの状態がリフレッシュする、つまり、ターゲットから新規データが収集されると、関連するターゲットに対して評価が自動的に実行されます。リポジトリ・ルールの場合、ターゲットの新規データが管理リポジトリにロードされると、評価が再度行われます。リアルタイム監視の場合、ユーザー・アクションの監視が行われるたびに評価が行われます。
Cloud Controlを使用してコンプライアンスを評価する場合、次のアクションを定期的に実行する必要があります。
組織のコンプライアンス・スコアが低いか組織が危険な状態にあることを示す可能性がある領域を検出するためのコンプライアンス・ダッシュボードの定期的監視
評価の結果の表示
評価結果を検討し、ターゲットに必要な変更を行います。
表示権限のあるターゲットの結果のみを表示できます。コンプライアンス標準ルールの評価結果は、コンプライアンス標準の評価状態とコンプライアンス・サマリーを生成するためにロールアップされます。
Oracle提供のレポートの確認
リアルタイム監視UIレポートを定期的に監視し、検出した監視が正常か異常かを確認します。非認証の変更を元に戻せるようになるまで、または監査者が求めるレベルまでアクションを調査できるまでは、異常のある監視を非認証に設定します。
評価結果としての傾向の概要の検討
傾向の概要ページのグラフを使用して、ターゲットがコンプライアンス標準に準拠する傾向にあるのか、コンプライアンスのベスト・プラクティスから遠ざかる傾向にあるのかを視覚的に判断します。
コンプライアンス標準の「傾向の概要」ページにアクセスするには、次の手順を実行します。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「コンプライアンス標準」タブから「評価結果」を選択します。
評価結果ページで、調査するコンプライアンス標準を選択し、「詳細を表示」をクリックします。
結果の詳細ページで、「傾向の概要」タブをクリックします。
注意: コンプライアンス・フレームワークの「傾向の概要」ページをレビューすることもできます。
構成比較機能の上位でルールを作成することで、環境がベースライン(または相互)に一致していることを確認してください。リアルタイム監視を使用して、構成の変動を監視します。
構成設定の妥当性の評価
構成関連の脆弱性の存在、記憶域およびセキュリティの評価
準拠するターゲットおよびシステムの変更
構成変更またはユーザー・アクションの認証の検証
システム、サービスおよびターゲットを継続的にテストして、システムを最大限に保護し、最高のパフォーマンスを実現します。
Oracle提供のコンプライアンス標準およびコンプライアンス標準ルールを使用して、コンプライアンスを判断します。ここをクリックすると、この機能のデモが表示されます。
使用環境内でコンプライアンスについて監視されていないホストは、使用環境に多大なコンプライアンス・リスクをもたらすため、これらを監視します。
次の各項では、その他の詳細について説明します。
コンプライアンス統計は、コンプライアンス・ダッシュボード、「エンタープライズ・サマリー」ページ、およびターゲットのホームページなどのページにある「コンプライアンス・サマリー」リージョンのインタフェース全体で使用できます。
これらのリージョンでは、特定のターゲットの違反およびコンプライアンス・スコアを報告します。ただし、リージョンでは違反があることのみ報告され、詳細は表示されません。たとえば、「ホストのセキュアな構成」コンプライアンス標準の一部である「セキュア・ポート」コンプライアンス標準ルールに対して違反があるとします。しかし、「コンプライアンス・サマリー」リージョンを参照しているだけでは、詳細はわかりません。
コンプライアンス・ダッシュボードはCloud Controlコンプライアンス機能の最上位レベルのビューです。ダッシュボードにはいくつかのリージョンがあり、これによりIT環境のコンプライアンスが定義済の標準に従っている状況を非常によく把握できます。
コンプライアンス・ダッシュボードへのアクセスの手順:
「エンタープライズ」メニューから「コンプライアンス」を選択します。
「ダッシュボード」を選択します。
コンプライアンス・ダッシュボードは、ホームの選択ページから選択できるページの1つでもあり、Cloud Controlにログインするときにホームページとして設定することもできます。
コンプライアンス・ダッシュボードには、次のリージョンがあります。
コンプライアンス・フレームワーク・サマリー
このリージョンで、ユーザーは1つのコンプライアンス・フレームワークを選択し、そのコンプライアンス・フレームワークの下の第2レベルの各フォルダに対するコンプライアンス・スコアを表示します。ダイアル上の針は、指定されたフレームワーク要素に関する現在のコンプライアンスのスコアを示しています。このスコアは、Enterprise Managerのログイン・ユーザーが表示できるターゲットに基づいています。
このダイアルをクリックすると、指定した第2レベルのフレームワーク・フォルダの「コンプライアンス結果」ページに移動し、次のフレームワーク・フォルダまたはこのフォルダに属しているコンプライアンス標準(またはその両方)のより詳細な情報が提供されます。
コンプライアンス・サマリー
このリージョンにはフレームワークのビューと標準のビューがあります。「フレームワーク」ビューのこのリージョンには、すべての定義済のコンプライアンス・フレームワークとその全体のスコアおよび違反の詳細のリストが示されます。「標準」ビューのこのリージョンには、最も低いスコアのコンプライアンス標準がその違反の詳細とともにリストされます。フレームワークまたは標準の名前をクリックすると、そのフレームワークまたは標準のより詳細な情報を示す画面に移動します。
このリージョンから、「傾向の表示」リンクをクリックし、コンプライアンス・スコアの履歴の傾向のグラフを表示することもできます。
最少コンプライアンス汎用システム
このリージョンには、最小のコンプライアンス・スコアの汎用システムが示されます。指定したシステムのスコアは、そのシステムのすべての要素に関連付けられたすべてのルールを含むことで計算されます。汎用システムは、HRISやPayrollなどのITビジネス・アプリケーションを定義するために使用します。スコアが最低であるシステムをレポートすることにより、監査時間の原因となるコンプライアンス・リスクがあるビジネス単位を特定しやすくなります。
最新の検出済管理対象外ホスト
このリージョンには、Cloud Control自動ホスト検出機能を使用して最近検出された、管理対象ホストに昇格されなかったホストが示されます。T環境内の管理対象外ホストは多くのアクセス制御およびデータ・アクセスのリスクの原因となる可能性があるので、これらのホストは特定のコンプライアンス・リスクを表しています。このリージョンの目的は、最近検出され、コンプライアンス制御下にない可能性のあるホストを強調することです。
最少コンプライアンス・ターゲット
このリージョンは「最少コンプライアンス汎用システム」と類似していますが、すべてのターゲットを示す(汎用システムを再度含む)点が異なります。このリージョンは、どの個別のターゲットが使用されているかが明確でない場合があるので、IT管理または監査者の視点からは、あまり役に立ちません。しかし、ITコンプライアンス監査の増加につながる最もリスクの高い領域を探す別のデータ・ポイントとして使用できます。
コンプライアンス・サマリー情報は、Cloud Controlの「コンプライアンス結果」ページおよび個々のターゲット・ホームページから使用できます。
「Cloud Control」ホームページからコンプライアンス・サマリー情報を表示するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
ターゲットのホームページからコンプライアンス・サマリー情報を表示するには、次の手順に従います。
「ターゲット」メニューから、ターゲット・タイプを選択し、ターゲットをクリックします。
ターゲットのホームページで、「コンプライアンス標準サマリー」リージョンにスクロール・ダウンします。
ターゲットのホームページの「ターゲット」メニューからコンプライアンス・サマリー情報を表示するには、次の手順に従います。
「ターゲット」メニューから、ターゲット・タイプを選択し、ターゲットをクリックします。
ターゲットのホームページで、ページの左上にある「ターゲット」メニューをクリックします。
「コンプライアンス」を選択し、「結果」を選択します。「結果」ページで、「ターゲット・コンプライアンス」をクリックします。
ターゲット固有のコンプライアンス評価結果は、Cloud Controlホームページおよび個々のターゲット・ホームページによって使用できます。コンプライアンスのルールおよび標準を評価することによって得られる評価結果は、次のとおりです。
評価結果 | 説明 |
---|---|
コンプライアンス | ターゲットは目的の状態にあり、非認証のリアルタイム監視はありません。 |
非コンプライアンス | ターゲットが所定の状態にありません。コンプライアンス標準の少なくとも1回のテストによって目的の状態からの逸脱が検出されたか、非認証のリアルタイム監視が少なくとも1つあります。 |
エラー | エラーにより結果が返されませんでした。エラーは、予期しない内部エラーまたはテスト中のエラーです。テスト中にエラーが発生するのは、次のような処理を試行した場合です。
|
「Cloud Control」ホームページを使用して結果を表示するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「ターゲット・コンプライアンス」タブをクリックします。ターゲット結果ページに、ターゲットが平均コンプライアンス・スコアとともに表示されます。
ターゲットのホームページからコンプライアンス評価結果を表示するには、次の手順に従います。
「エンタープライズ」メニューから、「ターゲット」を選択し、ターゲット・タイプを選択します。
目的とするターゲットの名前をクリックします。
ターゲットのホームページで、「コンプライアンス標準サマリー」リージョンにスクロールします。
ページまたはリージョンを使用して、一定期間におけるターゲットのコンプライアンスを概観します。表およびグラフを使用して、進行中の傾向および変化を簡単に監視できます。
注意: コンプライアンス標準からターゲットへの初回アソシエーション後に傾向概要データが時系列グラフに表示されるまでに最大6時間かかる可能性があります。
コンプライアンス・フレームワークを効率的に使用するには、組織内で使用するコンプライアンス・フレームワークの制御領域を反映するように、フレームワークを編成します。フレームワークの階層構造は、使用するフレームワークの制御領域に直接マップする必要があります。
Oracleは、Oracleの汎用コンプライアンス・フレームワーク、Fusion Applicationsコンプライアンスおよびセキュリティ技術導入ガイド(STIG)など、多くのフレームワークを提供します。これらのフレームワークは、ニーズに応じて独自のフレームワークを作成する際の起点にしたり、内部標準やSOX、HIPAA、NIST-800または他の一般的なフレームワークに基づいて独自のフレームワークを最も効率的に編成する方法について理解するために使用できます。
コンプライアンス・フレームワーク評価の結果を表示するには、「コンプライアンス・フレームワーク」タブからアクセスする「評価結果」ページを使用します。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「コンプライアンス結果」ページで、「コンプライアンス・フレームワーク」タブをクリックし、対象のコンプライアンス・フレームワークをハイライトします。
コンプライアンス・フレームワークは階層構造であるため、フレームワークの各フォルダまたはノードには独自のスコアがあります。階層の最下位の子のスコアは親フォルダなどにまとめられます。これらのレポートを参照するユーザーが、使用するフレームワークの1つの制御領域に主に興味がある場合、フレームワークの下で参照するフォルダによって表される特定の制御領域のスコアに焦点を当てることができます。
コンプライアンス結果機能を使用することにより、違反の抑止と抑止解除および手動違反のクリアを行うことができます。
違反を抑止すると、コンプライアンス・スコア計算から違反を削除するときに、既存の違反を確認できます。違反を抑止することにより、違反リストから違反を削除することなく、違反がコンプライアンス・スコアに悪影響を及ぼさないようにすることができます。抑止は、無期限に有効にすることも、特定期間だけ有効にすることもできます。
違反の抑止を解除すると、コンプライアンス・スコアが、抑止解除された違反を考慮して再計算されます。
手動ルール違反をクリアすると、違反がクリアされます。また、コンプライアンス・スコアが対応するコンプライアンス標準またはターゲットに対して上昇します。手動ルール違反のクリアは、無期限に有効にすることも、特定期間だけ有効にすることもできます。
違反管理機能にアクセスするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
コンプライアンス標準をハイライト表示し、「違反の管理」をクリックします。
次のタブがあります。
抑止解除された違反
抑止された違反
手動ルール違反
このタブを使用して、違反を抑止します。
1つ以上の違反を選択します。
「違反の抑止」をクリックします。
「違反の抑止の確認」ポップアップで、違反を無期限に抑止することを選択するか、または抑止の終了日を指定できます。オプションで、抑止の説明を入力できます。
「OK」をクリックします。
これで、抑止を非同期に行うジョブが発行され、結果ライブラリページが再表示されます。抑止を有効にすると、違反が抑止されたこととその理由(理由が入力されている場合)を示す注釈が、基礎となるイベントに追加されます。注意: ジョブの効果はすぐには現われません。効果が現われるまでに数分かかることがあります。
このタブを使用して、違反の抑止を解除します。
1つ以上の違反を選択します。
「違反の抑止解除」をクリックします。
「違反の抑止解除の確認」ポップアップで、抑止を解除する理由を入力できます。
「OK」をクリックします。
これで、抑止の解除を非同期に行うジョブが発行され、結果ライブラリに戻ります。抑止を解除すると、違反の抑止が解除されたこととその理由(理由が入力されている場合)を示す注釈が、基礎となるイベントに追加されます。注意: ジョブの効果はすぐには現われません。効果が現われるまでに数分かかることがあります。
手動ルール違反をクリアするには、次の手順に従います。
1つ以上の手動ルール違反を選択します。
「違反のクリア」をクリックします。
「違反のクリアの確認」ポップアップで、違反を無期限にクリアすることを選択するか、またはクリアの終了日を指定できます。オプションで、クリアの説明を入力できます。
「OK」をクリックします。
これで、手動ルール違反を非同期にクリアするジョブが発行され、結果ライブラリページが再表示されます。手動ルール違反をクリアすると、基礎となる違反イベントもクリアされます。注意: ジョブの効果はすぐには現われません。効果が現われるまでに数分かかることがあります。
ここでは、コンプライアンス違反の調査に関するいくつかの提案事項を示します。最もクリティカルな違反やITエンタープライズのコンプライアンス全体に対する影響が最も大きい違反に注意してください。
コンプライアンス・ダッシュボードでスコアの最も低いシステムおよびターゲットとともにコンプライアンス・フレームワークのスコアを監視します。
最近検出されたホストがCloud Controlを使用してコンプライアンス・リスクについて監視されているかITコンプライアンスに潜在的なリスクをもたらしていないかを確認します。
「エンタープライズ・サマリー」ホームページ上の統計を検討します。特に、「コンプライアンス・サマリー」リージョン内の統計を参照します。重大度が「クリティカル」であるコンプライアンス違反を最初に処理する必要があります。
コンプライアンス・スコアの最も低い汎用システム(ITビジネス・アプリケーション)およびターゲットに対処します。
特定のターゲットのコンプライアンス違反については、そのターゲットのホームページを調査してください。「コンプライアンス標準サマリー」リージョンには概要情報が示されていますが、そのターゲットの傾向にもアクセスできます。
Cloud Controlのインシデント管理領域でコンプライアンス違反関連のイベントを確認します。
特定のコンプライアンス標準の「結果」ページにナビゲートします。ナビゲーション・ツリーで、コンプライアンス標準の名前をクリックすると、サマリー・ページに、すべてのターゲットが違反の数とともにリストされます。
「傾向の概要」ページにナビゲートすると、評価されたターゲット数、ターゲットごとの平均違反数、コンプライアンス・スコア別のターゲット数、および平均コンプライアンス・スコアの各グラフが表示されます。
注意: 表示権限のあるターゲットの結果のみを表示できます。 |
「エンタープライズ・サマリー」ページを参照していて、「ホストのセキュアな構成」コンプライアンス標準に対するクリティカル違反があることに気づいた場合、違反の原因となるターゲットを特定する必要があります。次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
コンプライアンス標準の「評価結果」タブで、「ホストのセキュアな構成」コンプライアンス標準をハイライトします。「詳細の表示」をクリックします。
「コンプライアンス標準結果詳細」ページの「サマリー」タブで、ターゲット別とコンプライアンス標準ルール別に、結果を参照できます。この例では、コンプライアンス標準ルール別の結果を使用します。
ナビゲーション・リストで、「セキュア・ポート」コンプライアンス標準ルールをクリックします。表示された「セキュア・ポート・サマリー」タブに、「セキュア・ポート」ルールに違反しているすべてのターゲットのリストが示されます。これは、対処する必要があるセキュリティの問題です。
コンプライアンス標準に準拠していないすべてのターゲットを参照したいとします。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
コンプライアンス標準およびコンプライアンス・フレームワークに関連する違反を表示するオプションがあります。
すべてのターゲットにわたるすべての違反、つまりコンプライアンスに従っていないすべてのターゲットのロールアップ・ビューの「ターゲット・コンプライアンス」タブをクリックします。
「コンプライアンス標準」タブをクリックして、違反があるコンプライアンス標準のリストを表示します。このタブから、「エラー」タブにアクセスして、コンプライアンス標準に対するエラーを表示することもできます。
特定のターゲットのホームページに移動します。「コンプライアンス標準サマリー」リージョンでは、重大度レベルに従ってコンプライアンス違反がリストされます。対象のコンプライアンス標準の名前をクリックして、違反の詳細を表示します。
前の項で説明したとおり、コンプライアンス機能では、コンプライアンスの問題を解決するのに役立つ違反の詳細が提供されます。違反の詳細にアクセスする方法は複数あります。
違反には次の場所からアクセスできます。
「エンタープライズ・サマリー」ページにある「コンプライアンス・サマリー」リージョン。
コンプライアンス標準およびコンプライアンス・フレームワークに対する違反を簡単に確認できます。
「コンプライアンス結果」ページ。「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
違反の詳細を確認する方法の例は、次のとおりです。
例1: コンプライアンス・フレームワークの違反の詳細へのアクセス
コンプライアンス・フレームワークの違反を参照するには、「コンプライアンス・フレームワーク」タブ、「評価結果」タブの順にクリックします。「違反」列に、各フレームワークに存在する違反の数がリストされます。「違反」列の数値をクリックすると、すべてのターゲットが、関連付けられたコンプライアンス標準とともにリストされます。
一方、「違反数」列の数値をクリックすると、表示される違反ページには、違反があるコンプライアンス標準ルールがリストされます。また、「違反数」列の数値をクリックすると、表示される違反の詳細ページには、違反の原因となる特定のコンプライアンス標準ルールのすべてのメトリックがリストされます。
「コンプライアンス標準」タブ、「評価結果」タブの順にクリックすると、「違反」列に、各コンプライアンス標準に存在する違反の数がレポートされます。
「違反」列の数値をクリックすると、標準に違反しているすべてのターゲットがリストされた「違反」ポップアップが表示されます。図45-1を参照してください。
また、「違反数」列の数値をクリックすると、「違反」ポップアップが表示されます。すべてのコンプライアンス標準ルール(セキュリティ推奨など)がリストされます。
「違反」ポップアップの「違反数」列の数値を再クリックして、処理を続行します。後続のポップアップに「違反の詳細」に表示されます。たとえば、「違反の詳細」ポップアップには、問題の原因であるパッチの名前が表示されます。
「ターゲット・コンプライアンス」タブをクリックすると、「違反」列に、各ターゲットに存在する違反の数がレポートされます。
「違反」列の数値をクリックすると、標準に違反しているすべてのターゲットがリストされた「違反」ポップアップが表示されます。図45-2を参照してください。
また、「違反数」列の数値をクリックすると、「違反」ポップアップが表示されます。すべてのコンプライアンス標準ルール(セキュリティ・ポートなど)がリストされます。
「違反」ポップアップの「違反数」列の数値を再クリックして、処理を続行します。後続のポップアップに「違反の詳細」が表示されます。たとえば、「違反の詳細」ポップアップには、コンプライアンス標準に違反しているポートの数が表示されます。
例4 - 「コンプライアンス標準」ページの「詳細を表示」を使用した違反
「コンプライアンス結果」ページの「詳細を表示」オプションを使用して、違反にドリルダウンすることもできます。標準を強調表示し、「詳細を表示」をクリックします。図45-3を参照してください。
結果のページには、ターゲットまたはコンプライアンス標準ルール別に違反を表示するオプションがあります。
「違反」タブをクリックすると、「イベントの詳細」および「ガイドされた解決」を含むコンプライアンス標準に関する詳細がリストされます。図45-4を参照してください。
例5: 「エンタープライズ・サマリー」ページからの違反へのアクセス
「エンタープライズ・サマリー」ページの「コンプライアンス・サマリー」リージョンでコンプライアンス標準の名前をクリックすると、「コンプライアンス標準結果詳細」ページが表示されます。「違反」タブをクリックすると、特定のコンプライアンス標準に違反するすべてのターゲットを表示できます。図45-5を参照してください。
「コンプライアンス標準結果詳細」ページで、「サマリー」タブ、「ターゲット別の結果」タブの順にクリックすると、ターゲットに対する違反の数が表示されます。違反列の数値をクリックすると、違反の原因となるコンプライアンス標準ルールがリストされた「違反」ポップアップが表示されます。次に、「違反数」列の数値をクリックすると、原因となっているメトリックまたはパッチの名前が表示されます。
注意: 「ターゲット・コンプライアンス」タブから、同様のドリルダウンが使用できます。
ヒント: 違反の最終結果に到達するには、「違反数」列の数値をクリックし続けます。さらに詳細が示され、問題の原因が絞り込まれます。
「評価エラー」ページでは、評価中に発生した問題に関する統計が報告されます。まず、評価エラー・ページに、すべての評価エラーが表示されます。
評価エラー・ページには、メトリック収集の結果発生したエラー、および最後のポリシー評価中に発生したエラーが表示されます。
検索フィルタを使用して、指定する検索基準セットと一致する評価エラーのみを表示します。
「メッセージ」列のメッセージをクリックして、エラーを解決するための対策を決定します。
通常、評価の結果は、前回の評価結果を上書きします。ただし、評価が失敗またはデータ・プロバイダ収集が失敗した場合は、前回の結果は上書きされず、そのまま残ります。
根本の問題が解決されると、エラーは報告されません。
標準エラーの検索フィルタ
デフォルトでは、エンタープライズ構成内のすべての評価エラーが結果表に表示されます。ただし、検索基準のセットを指定し、基準と一致する評価エラーのみが結果表に表示されるように検索を実行できます。
たとえば、「ターゲット・タイプ」リストで「ホスト」、「ターゲット名」リストで「次を含む」、その隣の「ターゲット名」テキスト・フィールドで「-sun」を選択し、「実行」をクリックすると、Cloud Controlは、名前に「-sun」を含むホストのコンプライアンス標準ルールの評価エラーのみを結果表に表示します。
Cloud Controlでは、コンプライアンス固有のレポートが提供されます。これらのレポートへのアクセスの手順:
「エンタープライズ」メニューから、「レポート」、「情報パブリッシャ・レポート」の順に選択します。
「コンプライアンス」セクションまでスクロールします。
コンプライアンス・レポートには、次が含まれます。
説明レポート
説明レポートには、コンプライアンス・ライブラリで使用可能なすべてのコンプライアンス標準、コンプライアンス・フレームワークおよびコンプライアンス標準ルールがリストされます。これらのレポートによって、エンタープライズが標準へのコンプライアンスを獲得および維持するために、コンプライアンス標準およびコンプライアンス・フレームワークを追加で定義する必要があるかどうかを判断できます。
結果レポート
結果レポートでは、コンプライアンス標準およびコンプライアンス・フレームワークに対する様々な評価の詳細が提供されます。結果レポートを使用すると、定義済の標準に対するエンタープライズのコンプライアンスに関するすべての統計を、1つの場所に表示できます。即時対応が必要な可能性が最も高いターゲットを表示するには、「最下位AVG COMPLIANCE SCOREのターゲット」レポートを表示します。次に、提供されているレポートの例を示します。
コンプライアンス標準結果詳細
ターゲットに対して評価されたすべてのコンプライアンス標準のコンプライアンス・サマリーを表示します。データには、コンプライアンス・スコア、コンプライアンス、コンプライアンス・ルールおよび非コンプライアンス・ルール、違反および最終評価日が含まれます。
コンプライアンス標準結果サマリー
特定のコンプライアンス標準のコンプライアンス・サマリーを表示します。たとえば、Oracle製品のコンプライアンスに関するセキュリティ推奨事項についてそれぞれがレポートするターゲットが3つある場合、結果サマリーでは、情報が1つのレポートにロールアップされます。データには、平均コンプライアンス・スコア、即時対応が必要なターゲットの数、および非コンプライアンス・ルールの数が含まれます。
Cloud ControlではBIパブリッシャ統合を使用して一連のレポートを提供することもできます。次のレポートを使用できます。
リアルタイム監視違反レポート
リアルタイム監視ルール・タイプに基づいて現在の違反を示します。
コンプライアンス・サマリー・レポート
現在のコンプライアンス・スコア、コンプライアンス傾向、上位10の最小コンプライアンス・システム・ターゲット、特定のコンプライアンス・フレームワークに対するフレームワーク違反サマリー、および第2レベルのフレームワーク・フォルダを示します。
監視ジャーナル・レポート
一定期間に発生した監視を示す表形式のレポートです。ユーザーがレポートのターゲット、開始時間および終了時間を選択できます。
注意: コンプライアンス・フレームワークが含まれるBI Publisherレポートが機能するようにするには、レポートを実行するユーザーがEM_COMPLIANCE_OFFICERロールを持つ必要があります。
ターゲットのコンプライアンス標準に対するコンプライアンス・スコアは、ターゲットがそのコンプライアンス標準にどの程度準拠しているかを表すために使用されます。コンプライアンス・スコアは0%から100%(100%を含む)の範囲の数値です。コンプライアンス・スコアが100%の場合、ターゲットはコンプライアンス標準に完全にコンプライアンスしています。
評価時に、ターゲットがそのコンプライアンス標準に対してコンプライアンスであるか非コンプライアンスできるかが判断されます。
重要度のタイプ
重要度は、コンプライアンス・フレームワーク、標準およびルールのマップ時に行うことができる設定です。重要度を使用して、そのフレームワーク制御領域またはコンプライアンス標準のコンプライアンス・スコアにコンプライアンス違反が及ぼす影響を計算します。
コンプライアンス・フレームワークの場合、コンプライアンス標準のマップ時におけるこのコンプライアンス標準の重要度は、このフレームワーク内の他のコンプライアンス標準に対する相対的な重要度を示します。
コンプライアンス標準の場合、コンプライアンス標準ルールのマップ時における重要度は、コンプライアンス標準内の他のすべてのコンプライアンス標準ルールに対するコンプライアンス標準ルールの相対的な重要度を示します。
ただし、コンプライアンス標準ルールの重要度が「低」であるからといって、このルールを無視しても差し支えないわけではありません。修正または補正制御によってリスクが解消されたら、すべてのコンプライアンス違反の優先順位を決定してクリアする必要があります。
重要度は、コンプライアンス・スコアがコンプライアンス標準階層内でロールアップする際に重み付けするために使用されます。
次の各項では、コンプライアンス・スコアの計算方法の例について説明します。
注意: この計算は、WebLogic Server署名ルールおよびリポジトリ・ルールに使用されます。
コンプライアンス標準ルール・ターゲットのコンプライアンス・スコアは、コンプライアンス標準ルールの重大度および重要度を使用し、この結果に、このターゲットに対して評価された行の合計数で違反の合計数を割った値を掛けることによって計算されます。
式は次のとおりです。
hirange - (hirange - lorange) * (number of violations / number of rows evaluated)
次の表は、コンプライアンス・スコアの計算に使用される重大度と重要度の値の組合せを示します。
表45-1 重要度と重大度の範囲
重要度 | クリティカル重大度(1) | 警告重大度(1) | マイナー警告重大度(1) |
---|---|---|---|
高 |
0-25 (2) |
66-75 |
95-96 |
標準 |
26-50 |
76-85 |
97-98 |
低 |
51-75 |
86-95 |
99-99 |
(1)重大度の低範囲および高範囲
(2)低範囲は0、高範囲は25
リアルタイム監視ルールのコンプライアンス・スコアは、違反のある監視バンドルの数を、一定期間に発生した監視バンドルの数と比較した結果に基づいています。監視バンドルは、短い時間(数分)内に、同じターゲットに対する同じユーザーによって発生するすべての監視のコレクションです。たとえば、ユーザーAがホストにログインし、5分間に10ファイルの変更を行うとします。これらの10の監視はすべて同じバンドルに属することが可能です。バンドルはEnterprise Managerによって自動的に処理されます。
過去の監視バンドルの数を計算する際は、最新のバンドルの方が高く重み付けされ、古くなるにつれて重み付けが変化します。
スコアは、次の計算式を使用して計算されます。
1 - V/T where T is the sum of all the weighted bundle counts and V is the count of the current bundles in violation
1-V/Tの計算結果は、Vが0 (100%コンプライアンス)の場合は1に近い値となり、VがT (0%コンプライアンス)の値に近い場合は0に近い値となります。
各ターゲットのコンプライアンス標準のコンプライアンス・スコアは、各ルール・ターゲットの個別のコンプライアンス・スコアにその重要度を掛けることによって計算されます。この乗算がルールごとに繰り返された後、算出された各積が加算されます。次に、各積の合計が各ルールの重要度の合計で割られます。図45-6を参照してください。
コンプライアンス・フレームワーク・スコアは、コンプライアンス・フレームワーク階層内のすべてのコンプライアンス標準にわたるすべてのコンプライアンス標準・ターゲット・スコアについて重み付けされてロールアップされた平均です。この重み付けは、コンプライアンス標準の重要度に基づいています。図45-7では、コンプライアンス・フレームワークCFにはCS1とCS2の2つの標準があります。CS1はターゲットt1およびt2に対して関連付けられて評価され、CS2はターゲットt3およびt4に対して関連付けられて評価されます。
前に説明したとおり、監視は、ホストに表示されたアクションまたはリアルタイム監視ルールで監視対象として構成されたターゲットです。各ユーザー・アクションが1つの監視結果になります。
監視は多くの監査ステータスの1つを持つことができます。基本監査ステータスである非監査は、監視が検出されたが、このアクションが良好であるか不良であるかは示されていないことを意味します。認証済ステータスは、監視に対してなんらかの確認が行われており、これは発生が予期される(良好な変更であった)ものとして処理する必要があることを意味します。非認証ステータスは、この監視が確認されており、ポリシーに違反することが判明したことを意味します。この結果、修正、ポリシーの変更、または補正制御が行われる場合があります。監視の監査ステータスをルールによって自動的に設定することにより、ルールによってトリガーされるすべての監視をデフォルトの監査ステータスにすることができます。また、後述するUIレポートを介してステータスを手動で設定することもできます。最も高度な機能には、アクションの実行が想定されていたかどうかを監視ごとに自動的に確認するためにCloud Controlコネクタを介して変更管理リクエスト・サーバーと統合する機能が含まれます。
次の各項で、リアルタイム監視の詳細を示します。
使用環境内で発生したリアルタイム監視の観察を確認する方法は主に4通りあります。
最初の3つの監視画面は、「エンタープライズ」メニューから「コンプライアンス」、「リアルタイム監視」の順に選択することによってアクセスできます。このページでは、3つのレポートのうちどれを参照するかを選択でき、リアルタイム監視ルール構成に関連する管理エージェントの警告も表示されます。これらの警告は、管理エージェントからレポートされ、Cloud Controlサーバーへの監視の配信に影響を及ぼす可能性があります。予期される監視が欠落している場合は、これらの警告を確認し、それらの原因である構成問題に対処します。
監視が発生したときに、その監視を自動的に認証済または非認証としてマークできます。これは、調査する必要のある重要な監視を見つける1つの方法を提供します。ただし、監視を変更管理サーバーと調整するようにルールが構成されていない場合、属性検索のみで重要な監視を見つけることは困難な可能性があります。ビジネス・アプリケーション(汎用システム)別に監視を表示し、監視の詳細にドリルダウンできる機能により、監視の監査ステータスとは関係なく、調査する必要のある問題が発生している可能性のある場所を特定できます。
通常、ITマネージャと部門所有者は、ビジネス・アプリケーションで好ましくない構成の変化が発生したかどうかを識別する必要があります。監視をシステム別に表示することにより、どの変更がビジネス・アプリケーションに影響を与えているかを容易に確認できます。監視は、認証済、非認証、未監査、または非認証と未監査の両方を基準にフィルタできます。また、時間別にフィルタすることもできます。
これは、1つ以上のビジネス・アプリケーションを選択し、監視の相対数を参照できることから始まります。ITマネージャおよびコンプライアンス監査者がターゲットの使用目的を把握していない可能性があるため、このレポートはビジネス・アプリケーション・レベル(汎用システム)で開始されます。ビジネス・アプリケーションはCloud Controlで汎用システムとしてモデル化されます。
より熟達したユーザーであれば、これが作業対象のビジネス・アプリケーションである場合、このビジネス・アプリケーション・レベルで開始してもかまいません。
システム別に監視を表示するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」、「リアルタイム監視」の順に選択します。
「システム・ターゲット別の監視の参照」をクリックします。
「ルート・ターゲットの選択」ページが表示され、各システム・ターゲットのターゲット名がリストされます。また、システム・ターゲットの属していないすべてのターゲットに対するリンクもあります。
1つ以上のシステム・ターゲットを選択し、「選択したシステムの詳細を表示」ボタンをクリックすることにより、特定のシステム・ターゲットのレポートの表示を開始できます。
選択した時間範囲別に選択した各システム・ターゲットに対するカウントが表示されます。たとえば、月次時間範囲を参照している場合、表内の各列は月内の1日を表します。カウントは、この日およびシステム・ターゲットの監視のカウントになります。
システム・ターゲット名をクリックしてドリルダウンし、システム・ターゲットを構成する各ターゲット別のカウントを表示します。監視が行われたエンティティ(例: ファイル名、プロセス名、ユーザー・アカウントなど)に達するまで、ドリルダウンする表の先頭列内のリンクをクリックし続けることができます。
カウントをクリックすると、その期間中に発生した実際の監視を示す画面が表示されます。
コンプライアンス標準の構造に関係する場合の監視を表示する機能は、ITマネージャ、部門オーナー、コンプライアンス・マネージャ、経営者など技術者以外が実行するのが一般的です。
組織が準拠しているITコンプライアンス・フレームワークが反映されている特定のコンプライアンス・フレームワーク・セットを識別できます。監視は、認証済、非認証、未監査、または非認証と未監査の両方を基準にフィルタできます。また、時間別にフィルタすることもできます。
コンプライアンス・フレームワーク別に監視を表示するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」、「リアルタイム監視」の順に選択します。
カウントをクリックすると、その期間中に発生した実際の監視を示す画面が表示されます。
「コンプライアンス・フレームワーク別の監視の参照」をクリックします。
「コンプライアンス・フレームワークの選択」ページが表示され、定義されている各コンプライアンス・フレームワークがリストされます。
1つ以上のフレームワークを選択し、「選択したフレームワークの詳細を表示」ボタンをクリックすることにより、特定のフレームワークのレポートの表示を開始できます。
選択した時間範囲別に選択した各フレームワークに対するカウントが表示されます。たとえば、月次時間範囲を参照している場合、表内の各列は月内の1日を表します。カウントは、この日およびフレームワークの監視のカウントになります。フレームワーク名をクリックし、選択したフレームワーク内にある第2レベルのフレームワーク・フォルダ別にカウントをドリルダウンして表示します。監視が行われたエンティティ(例: ファイル名、プロセス名、ユーザー・アカウントなど)に達するまで、ドリルダウンする表の先頭列内のリンクをクリックし続けることができます。
カウントをクリックすると、その期間中に発生した実際の監視を示す画面が表示されます。
これらの画面で提供されるこのドリルダウン機能により、監視の発生箇所を容易に特定できます。数百のビジネス・アプリケーションにわたって数万のターゲットが存在する環境では、ユーザーが検索条件を正確に把握していないかぎり、表と検索を使用して単純に監視を表示することが重要です。このような大規模な環境では、たとえアクティビティが少ない場合でも、数時間のうちに数千の監視が発生する可能性があります。
2画面による参照でも、使用環境内でどのような監視が行われたかに関する最適なビューを得られない場合は、監視を検索するための検索機能を使用することもできます。
監視を検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」、「リアルタイム監視」の順に選択します。
「監視の検索」をクリックします。
「監視の検索」ページが表示されます。ページの上半分には検索フィルタがあり、下半分には検索結果が表示されます。
検索領域では任意の数のフィルタを設定できます。また、「フィールドの追加」ボタンをクリックすると、検索結果表で使用可能な任意のフィールドを追加することもできます。
検索内で使用可能なオプションを使用すると、一定の時間範囲内に実行された監視を、特定のユーザー、特定のターゲット、特定のエンティティの変更などを基準に検索できます。監視の検索に関するほぼすべてのユースケースは、検索フィールドの組合せによって解決できます。
監視は、コンプライアンス基準ルール、ターゲット、およびアクションを実行したユーザーに基づいて論理的にバンドルされます。このバンドルの詳細は、リアルタイム監視ルールの作成に関する項を参照してください。
バンドルの1つ以上の監視が認証されない場合、そのバンドルは違反とみなされます。この違反の結果、Cloud Controlインシデント管理でイベントが作成されます。イベント名は、リアルタイム監視ルールに定義されているメッセージ・フィールドに基づいて付けられます。インシデント管理UIでこのイベントを表示する場合、ターゲット・タイプ、エンティティ・タイプ、バンドル内の監視の数、監査ステータス別の監視などのバンドルの詳細が複数のフィールドに表示されます。「監査ステータスの更新」リンクをクリックすると、バンドル監視ページに移動できます。
この「監視」ページには、このイベントの監視バンドルに含まれている監視のリストが表示されます。各監視は、認証済/非認証ステータス、ユーザー、時間などの様々な属性でフィルタできます。
次の各項では、リアルタイム監視の監査ステータスを調整する方法や、コンプライアンス結果を評価する上で通知がどのように役立つかについて説明します。
リアルタイム監視の詳細を表示している場合は常に、監視の監査ステータスを変更できます。ユーザー処理を調査して、アクティビティが異なる監査ステータスになる必要があると判断した場合、監視の監査ステータスを上書きできます。リアルタイム監視ルールに基づいて、すべての監視は、事前設定された監査ステータスを持つか、変更リクエスト管理サーバーとの統合によって決定された監査ステータスを持ちます。使用可能な監査ステータスは、次のとおりです。
非監査: 監視が良好か不良かを確認する評価が行われていません。
認証済: 監視は良好で、実行することが望ましいアクションであったことが確認されました。
非認証: 監視は不良で、不要なアクションであったことが確認されました。
非認証-クリア済: 監視は不良で、不要なアクションであったことが前に確認されましたが、修正、ポリシー変更または補正制御によって処理されており、現在はクリアされています。
監視の監査ステータスを変更するには、UIページ、監視検索ページ、またはインシデント・マネージャUIを使用した参照によって監視を表示します。監視を選択し、「監査ステータスの更新」をクリックします。ポップアップが表示され、新規監査ステータス、およびステータスの変更理由を説明するコメントを選択できます。監視ごとに監査ステータスのすべての変更の履歴が保持されます。
Cloud Controlインスタンスによって統合用の変更リクエスト管理サーバー・コネクタが使用されている場合、特別な考慮事項があります。
非認証の監視を認証済の監視に変更する場合、変更を認証する変更リクエストIDを入力するオプションがあります。この変更リクエストIDは、変更リクエスト管理システムにすでに存在するリクエストと一致する必要があります。コメントも入力できます。変更リクエストIDが提供されると、システムが自動的に認証したかのように、変更リクエストに変更の注釈が付けられます。監視バンドルにインシデントが作成された場合、イベント/インシデントが新しい数の非認証の監視で更新されます。
認証済の監視を非認証または未監査の監視に変更する場合、変更リクエストに付加された注釈はロールバックされます。監視バンドルに対してすでにインシデントが発生している場合は、注釈が変更され、インシデント内の非認証の監視の数が更新されます。これがグループ内の最初の非認証の監視である場合は、イベントが作成され、インシデントが発生します。変更に関するコメントを入力できます。
監視を手動で認証済に設定して変更リクエストIDを入力し、ルールで変更管理との統合が有効化されている場合、変更リクエストの属性は監視と比較されません。その変更リクエストは、単に監視詳細によって更新されます。
変更管理サーバーで注釈をロールバックすると、監視の注釈は実際に削除されるのではなく、ロールバック済としてマークされます。これは、注釈が削除された理由がわからないことなどによってユーザーが混乱するのを防ぐためです。また、後で監視が再び認証済になった場合は、単にロールバック済のマーキングが削除され、注釈が戻されます。
コンプライアンス基準ルールが作成され、そのルールとの変更管理リコンシリエーションを使用しない場合、監視で認証/非認証の自動チェックは実行されません。このルールに、各監視バンドルに対して情報イベントが生成されるように指定できます。この構成方法の詳細は、リアルタイム監視ルールの作成に関する項を参照してください。
イベントには注釈が付きます。ユーザーは、インシデント管理コンソールからイベントおよびインシデントを参照できます。単一イベントを参照する場合、その監視バンドルのイベントに関連付けられている監視を参照できるリンクがあります。各監視バンドルには、1つのイベントのみが作成されます。バンドル内の少なくとも1つの監視が認証されないと、そのバンドルは違反とみなされ、イベントが生成されます。
この通知はユーザーによる操作または後続処理を必要としないため、情報として扱われます。後から誰かがこれらの未監査の監視のいずれかを認証済または非認証の監視に変更した場合、未監査の監視に対する新規情報イベントは再配信されません。イベントは、監視バンドルに対して1回のみ配信されます。ただし、いずれかの監視が手動で非認証に設定された場合は、その監視バンドル全体に対して違反が発生します。
バンドル内の少なくとも1つの監視が非認証状態である場合、違反が作成されます。この違反は、インシデント・マネージャ・コンソールでイベントになります。「インシデント・マネージャ」機能を使用して通知を設定します。この詳細は、インシデント・マネージャ・ページで、オンライン・ヘルプの概要に関する章の通知の設定に関する項にある、ルールを使用した通知の設定に関する項のリンクをクリックしてください。
コンプライアンス機能を使用する前に、コンプライアンス・フレームワーク、コンプライアンス標準およびコンプライアンス標準ルールを、エンタープライズに対して定義する必要があります。
次の各項では、これらのコンプライアンス・エンティティを定義および維持する方法について説明します。
コンプライアンス・フレームワークは、1つ以上のコンプライアンス標準、コンプライアンス標準ルール・フォルダおよびコンプライアンス標準ルールに任意のノードをマップできる階層構造です。コンプライアンス・フレームワークは、会社で使用する規制または標準ベースのコンプライアンス構造と類似した構造に標準をマップする方法を提供します。
コンプライアンス・フレームワークを管理するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
管理するコンプライアンス・フレームワークをハイライト表示し、実行するアクションを選択します。
Oracle提供のフレームワークおよびユーザー定義のコンプライアンス・フレームワーク
Oracle提供のコンプライアンス・フレームワークと、ユーザー定義のコンプライアンス・フレームワークがあります。
Oracle提供のコンプライアンス・フレームワークには、次が含まれます。
Oracleサポート・コンプライアンスは、Oracleサポータビリティに対して期待される環境コンプライアンスをチェックするコントロールのコレクションです。
Oracleの汎用コンプライアンス・フレームワークは、変更を追跡するためのコンプライアンス標準と関連付けられた制御、および組織がITポリシーにどの程度準拠しているかを判断するためにITインフラストラクチャ全体に実行されるイベントの標準的なセットです。
セキュリティ技術導入ガイド(STIG)は、セキュリティ技術導入ガイド(STIG)コンプライアンスを確認するための一連の標準です。
ユーザー定義のコンプライアンス・フレームワーク
組織のニーズを満たすコンプライアンス・フレームワークを定義できます。
Oracleの提供するコンプライアンス・フレームワークは、削除または編集できません。ただし、これらのフレームワークを拡張する場合、類似作成機能を使用して、Oracle提供のフレームワークに基づいて独自のユーザー定義フレームワークを作成してから、新規フレームワークを編集することができます。
推奨: STIGおよびOracleの汎用コンプライアンス用として提供されているコンプライアンス・フレームワークのような上位レベルのコンプライアンス・フレームワークを作成することを強くお薦めします。
コンプライアンス標準は、ターゲットに対するテストを実行するために定義します。これには、構成値が正しく設定されているかのテスト、リアルタイム・ファイルの変更が行われているかを確認するテストなどがあります。コンプライアンス・フレームワークによって、コンプライアンス構想のどの制御領域までこれらのテストの結果が影響するかをマップします。
ある組織で、Oracle提供のコンプライアンス・フレームワークを拡張するコンプライアンス・フレームワークを定義するとします。これを行うには、Oracle提供のコンプライアンス・フレームワークなどの新規コンプライアンス・フレームワークを作成し、新規または既存のコンプライアンス標準を組み込みます。これにより、各コンプライアンス標準は適切なフレームワーク階層フォルダにマップされ、標準に対する違反もこのフレームワーク・フォルダにマップされるようになります。フレームワーク内の各フォルダは1つの制御領域を表します。
コンプライアンス・フレームワークを作成するのは、次のようないくつかの理由があります。
企業で使用される規制および基準のコンプライアンス制御への基本的なIT違反のマッピングによる、違反の影響を受けるコンプライアンス制御領域の簡単な特定
コンプライアンス指定レベルでのコンプライアンス監査
監査、セキュリティ評価および傾向分析
コンプライアンス・フレームワークでは、次のことを実行できます。
業界標準のコンプライアンス制御領域を表し、使用している内部フレームワークに合せて作成します。
多くの会社が、業界標準のフレームワークを使用して開始しますが、独自のニーズや監査要件に応じて変更します。
危険な状態にあり、違反に基づく補正制御が必要な可能性があるコンプライアンス制御を特定することにより、IT監査をサポートします。影響を受ける制御領域にコンプライアンス・チェックをマップしない場合、コンプライアンス監査における実質的な影響を特定することが困難になります。
コンプライアンス・フレームワークには様々なタイプのコンプライアンス標準(リポジトリ、WebLogic Serverの署名、リアルタイム監視)を組み込むことができるため、レポートを目的として様々なタイプの類似チェックをグループ化する上で役立ちます。
使用上の注意
リポジトリ・ルールの評価結果は、コンプライアンス・フレームワーク内のコンプライアンス標準ルールが変更または削除された場合に無効化されることがあります。コンプライアンス標準の評価では、コンプライアンス標準内の各コンプライアンス標準ルールの現在のコンプライアンス標準ルールの定義を常に参照しています。
コンプライアンス・フレームワークで次の操作を実行できます。
次の各項では、これらの操作について説明します。
注意: コンプライアンス・フレームワークで操作を実行する前に、必要な権限があることを確認します。たとえば、コンプライアンス・フレームワークを作成する場合、フレームワークの定義時に含めるコンプライアンス標準へのアクセス権限を持っていることを確認します。(45.1.3項を参照。)
コンプライアンス・フレームワークを作成しやすくするには、コンプライアンス・フレームワークによって参照されるコンプライアンス標準がCloud Controlですでに定義されていることを確認します。システムの即時利用可能なコンプライアンス標準およびユーザー定義のコンプライアンス標準をコンプライアンス・フレームワークの任意の要素に追加できます。コンプライアンス標準を事前に定義しない場合、これらを後で追加する必要があります。
コンプライアンス・フレームワークを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
「作成」ボタンをクリックします。
名前および作成者を指定し、「OK」をクリックします。
一度、定義ページで情報を指定すると、(ページの左上にある)コンプライアンス・フレームワークの名前を右クリックして、使用可能なオプションを参照できます。このリストから、コンプライアンス標準などのサブグループを作成できます。
「保存」をクリックします。
使用上の注意
開発
コンプライアンス・フレームワークが開発中で、定義された作業はまだ進行中であることを示します。開発モードの間、コンプライアンス・フレームワークの編集およびコンプライアンス・フレームワークの削除など、コンプライアンス・フレームワークのすべての管理機能がサポートされます。開発のコンプライアンス標準の結果は、ターゲットとコンソールのホームページ、およびコンプライアンス・ダッシュボードには表示されません。
ライフサイクル・ステータスのデフォルトは開発です。これを「本番」に一度のみ更新できます。本番から開発には変更できません。
本番
コンプライアンス・フレームワークが承認され、本番の品質を持つことを示します。コンプライアンス・フレームワークが本番モードの場合、結果はコンプライアンス・ダッシュボード、ターゲットおよびコンソール・ホームページにロールアップされます。
本番のコンプライアンス・フレームワークは、本番のコンプライアンス標準のみを参照できます。本番のコンプライアンス・フレームワークを編集して、本番のコンプライアンス標準への参照のみを追加/削除できます。
ライフサイクル・ステータスは、本番から開発には変更できません。
「キーワード」列でソートすると、同じキーワードを持つすべてのコンプライアンス・フレームワークはグループ化されます。
コンプライアンス・フレームワークに追加されたリポジトリまたはWebLogic Serverの署名のコンプライアンス標準を変更する場合は、コンプライアンス標準を直接編集するか、「インポート」を使用してコンプライアンス標準を新規の設定で上書きし、既存の評価を無効にします。つまり、変更したコンプライアンス標準が評価済のコンプライアンス・フレームワークに含まれており、評価結果がある場合は、これらの結果は表示されなくなります。
コンプライアンス標準をコンプライアンス・フレームワークに追加
コンプライアンス標準のマップ先のフレームワーク・フォルダ要素をクリックします。右クリックして「基準の追加」を選択し、このフォルダにマップする標準を選択できるポップアップを表示します。
検索基準を使用して、選択リストに表示されるコンプライアンス標準の数を最小化します。
選択し終わったら、「OK」をクリックします。フレームワーク階層画面がリフレッシュされ、新しく組み込んだコンプライアンス標準がフレームワーク・フォルダ要素の下に表示されます。
選択したコンプライアンス・フレームワーク・フォルダの一部に組み込むコンプライアンス標準をマップした後、指定したこのフォルダの各コンプライアンス標準の重要度を編集できます。
重要度は、このフレームワーク・フォルダ内のこのコンプライアンス標準に対してコンプライアンス・スコアを計算する方法に影響します。
このスコアの計算方法の詳細は、「コンプライアンス・スコアおよび重要度の概要」を参照してください。
別のコンプライアンス・フレームワークに類似したコンプライアンス・フレームワークを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
コンプライアンス・フレームワーク・ライブラリ・ページで、ベースとして使用するコンプライアンス・フレームワークをハイライトし、「類似作成」ボタンをクリックします。
必要に応じて、フィールドをカスタマイズします。
コンプライアンス・フレームワーク名が、元のコンプライアンス・フレームワークおよび他の既存のコンプライアンス・フレームワークと異なることを確認します。
「保存」をクリックします。
これにより、新しく作成したこのフレームワークの編集、標準、サブフォルダの追加または削除、または重要度レベルの変更が可能になります。
コンプライアンス・フレームワークの編集機能を使用して、新規コンプライアンス標準ルールをコンプライアンス・フレームワークに追加するか、既存のコンプライアンス・フレームワークの詳細を編集するか、または、コンプライアンス・フレームワークからコンプライアンス標準を削除します。
コンプライアンス・フレームワークを編集するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
編集するコンプライアンス・フレームワークをハイライト表示し、「編集」ボタンをクリックします。
必要に応じて、プロパティを更新します。
標準またはサブグループを追加するには、ページの左上にあるフレームワークの名前を右クリックします。
「保存」をクリックします。
使用上の注意
コンプライアンス・フレームワークの定義を変更すると、傾向分析に影響を与える場合があります。
コンプライアンス・フレームワークに追加するコンプライアンス標準は、「コンプライアンス標準ライブラリ」ページで表示されるように、システム定義およびユーザー定義のコンプライアンス標準になります。
コンプライアンス・フレームワークに追加されたリポジトリまたはWebLogic Serverの署名のコンプライアンス標準を変更する場合は、コンプライアンス標準を直接編集するか、「インポート」を使用してコンプライアンス標準を新規の設定で上書きし、既存の評価を無効にします。つまり、変更したコンプライアンス標準が評価済のコンプライアンス・フレームワークに含まれており、評価結果がある場合は、これらの結果は表示されなくなります。このコンプライアンス・フレームワークの評価結果は、次の評価を行った後に再度表示されるようになります。新しい評価には、コンプライアンス・フレームワーク内でのコンプライアンス標準の変更も対象になります。
重要度は、このフレームワーク・フォルダ内のこのコンプライアンス標準に対してコンプライアンス・スコアを計算する方法に影響します。
1つのコンプライアンス標準を複数のコンプライアンス・フレームワークに追加し、追加されたコンプライアンス・フレームワークごとに異なる重要度を持たせることができます。たとえば、ユーザー・アカウントにパスワードが期限切れになったというフラグを設定する「Check Password Expired」というコンプライアンス標準を設定できます。このコンプライアンス標準は、「All System Passwords Secure」と「30-day Password Validation」という2つのコンプライアンス・フレームワークのメンバーになる場合があります。「All System Passwords Secure」コンプライアンス・フレームワークでは、パスワードのセキュリティが検証され、「30-day Password Validation」コンプライアンス・フレームワークでは、前回このパスワードを設定した日付がチェックされます。
「30-day Password Validation 」コンプライアンス・フレームワークでは、「Check Password Expired」コンプライアンス標準の重要度は非常に高いになります。このチェックにより、パスワードが期限切れになることがユーザーに警告されるためです。
「All System Passwords Secure」コンプライアンス・フレームワークでは、「Check Password Expired」コンプライアンス標準の重要度は「標準」であり、このコンプライアンス・フレームワークでは、セキュリティ・チェックを実行するその他の追加コンプライアンス標準の方が重要度が高くなります。
コンプライアンス・フレームワークを削除するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
削除するコンプライアンス・フレームワークをハイライト表示し、「削除」ボタンをクリックします。
「OK」をクリックし、コンプライアンス・フレームワークを削除することを確認します。
使用上の注意
コンプライアンス・フレームワークは1つずつ、またはリストで削除できます。コンプライアンス・フレームワークを削除すると、関連するメタデータと評価結果も削除されます。
ORACLEによって定義されたコンプライアンス・フレームワークは削除できません。これらは、コンプライアンス・フレームワークのリスト・ページ上のコンプライアンス・フレームワーク名の前にあるロック・アイコンの存在によって示されます。
エクスポート機能は、管理リポジトリおよびCloud Controlインスタンス間でユーザー定義のコンプライアンス・フレームワーク定義をトランスポートするためのメカニズムです。エクスポートによって、オペレーティング・システム・ファイルに定義を格納します。エクスポートしたコンプライアンス・フレームワーク定義は、XMLフォーマットであるため、Oracleコンプライアンス標準定義(XSD)フォーマットに準拠しています。コンプライアンス・フレームワークの定義を変更でき、生成されたコンプライアンス・フレームワーク定義を別の管理リポジトリに再インポートできます。
コンプライアンス・フレームワークをエクスポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
エクスポートするコンプライアンス・フレームワークをハイライトします。
「アクション」メニューから、「エクスポート」を選択します。
コンプライアンス・フレームワーク定義をエクスポートするファイル名を指定します。リーフ・レベルのルールおよびコンプライアンス標準がエクスポートされます。
指定するディレクトリおよびファイルにコンプライアンス・フレームワークのXML表現が生成されます。
インポートにより、すでに所有しているコンプライアンス・フレームワークの再使用、Cloud Controlの複数のインスタンス間でのフレームワーク定義の共有、フレームワークのオフライン編集の有効化が可能になります。
コンプライアンス・フレームワークをインポートする前に、インポートするコンプライアンス・フレームワークがファイルに定義されていることを確認します。このファイルには、Cloud Controlにアクセスするために使用しているブラウザからローカルにアクセスできる必要があります。また、インポートするコンプライアンス・フレームワーク定義XMLファイルへのアクセス権限を持っていることも確認します。
注意: ルールを含むコンプライアンス標準(または、標準を含むフレームワーク)をUIまたはコマンドライン・インタフェースからインポートする場合は、<ComplianceContent>を含むxmlファイルをルートとしてインポートします。このルート・ファイルには、ルール、標準、フレームワークおよび標準グループのリストが含まれています。これにより、フレームワークおよび標準の定義が正常にインポートされていることがわかります。さらに、関連するターゲットはすべて、変更された定義に基づいて再評価されます。 |
コンプライアンス・フレームワークをインポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
「アクション」メニューから、「インポート」を選択します。
コンプライアンス・フレームワーク定義(コンプライアンス・フレームワークXSDに従う)をインポートするファイル名を指定します。コンプライアンス・フレームワーク定義がすでに存在する場合に既存の定義をオーバーライドするかどうかを指定します。参照コンテンツをインポートするかどうか、およびすべてのリーフ・レベルのルールおよびコンプライアンス標準がインポートされるかどうかを指定します。ルールのリアルタイム監視タイプでは、リアルタイム監視ファセットもインポートされます。
「OK」をクリックします。
コンプライアンス・フレームワークを参照するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
特定のコンプライアンス・フレームワークの詳細を表示するには、コンプライアンス・フレームワークをハイライトして「詳細を表示」をクリックします。
コンプライアンス・フレームワークを検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・フレームワーク」タブをクリックします。
ページの検索部分に、条件を指定して、検索結果を絞り込むのに使用します。
「検索」をクリックします。
コンプライアンス・フレームワークの評価結果を参照するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
コンプライアンス・フレームワークタブをクリックし、「評価結果」タブをクリックします。
コンプライアンス・フレームワークをハイライト表示し、「詳細を表示」をクリックして、特定のコンプライアンス・フレームワークの詳細を表示します。
結果には、次のものがあります。
コンプライアンス・フレームワークで参照されるコンプライアンス標準に対して評価される異なるターゲットの平均コンプライアンス・スコア
コンプライアンス・フレームワークで参照される異なるコンプライアンス標準のターゲット評価(クリティカル、警告、コンプライアンス)の数
コンプライアンス・フレームワークで参照されるコンプライアンス標準に関連する違反(クリティカル、警告、マイナー警告)の数
コンプライアンス・フレームワークの評価結果を検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
コンプライアンス・フレームワークタブをクリックし、「評価結果」タブをクリックします。
ページの検索部分に、条件を指定して、検索結果を絞り込むのに使用します。
「検索」をクリックします。
コンプライアンス・フレームワークのエラーを参照するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
コンプライアンス・フレームワークタブをクリックし、「エラー」タブをクリックします。
使用上の注意
エラーは、予期しない内部エラーまたはテスト中のエラーです。
通常、評価エラーの原因となるのは構成およびインストールの問題です。次のマニュアルの情報を参照してください。
『Oracle Enterprise Manager Cloud Control基本インストレーション・ガイド』
『Oracle Enterprise Manager Cloud Controlアドバンスト・インストレーションおよび構成ガイド』
インストールおよび構成を正しく行ってもエラーが解消されない場合は、オラクル社にサポートを依頼してください。
コンプライアンス・フレームワークのエラーを検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
コンプライアンス・フレームワークタブをクリックし、「エラー」タブをクリックします。
ページの検索部分に、条件を指定して、検索結果を絞り込むのに使用します。
「検索」をクリックします。
使用上の注意
エラーは、予期しない内部エラーまたはテスト中のエラーです。
通常、評価エラーの原因となるのは構成およびインストールの問題です。次のマニュアルの情報を参照してください。
『Oracle Enterprise Manager Cloud Control基本インストレーション・ガイド』
『Oracle Enterprise Manager Cloud Controlアドバンスト・インストレーションおよび構成ガイド』
インストールおよび構成を正しく行ってもエラーが解消されない場合は、オラクル社にサポートを依頼してください。
監査者が、データベース・ターゲットがコンプライアンス・フレームワークに準拠していることを検証するには、Cloud Control構造が定義されている必要があります。この構造を指定する手順は次のとおりです。
スーパー管理者が、コンプライアンス作成者、IT管理者、コンプライアンス監査者という3つのCloud Controlユーザーを作成します。
スーパー管理者が、コンプライアンス作成者とIT管理者に適したロールおよび権限を割り当てます。
スーパー管理者が、IT管理者とコンプライアンス監査者に同じターゲット権限を割り当てます。
コンプライアンス作成者がCloud Controlにログインし、Oracle提供のコンプライアンス・フレームワーク、コンプライアンス標準およびコンプライアンス標準ルールを表示します。
次に、適切なコンプライアンス標準ルールを有効化および無効化し、新規コンプライアンス標準ルールを作成します。
IT管理者が、Cloud Controlにログインし、ターゲット権限のあるターゲットを適切なコンプライアンス標準に関連付けます。
IT管理者が、特定のターゲットのコンプライアンス・フレームワーク、コンプライアンス標準およびコンプライアンス標準ルールの適切な構成パラメータおよび設定を設定します。
次に、このターゲットから監視テンプレートを作成し、コンプライアンス標準が必要な、権限のある他のターゲットにこれを適用します。
コンプライアンス監査者が、Cloud Controlにログインし、表示権限のあるエンタープライズ・レベルと各ターゲット・レベルの違反およびエラーを表示します。
次に、違反およびエラーを修正するのに必要なアクションを実行します。
コンプライアンス標準は、チェックまたはルールのコレクションです。それは、制御に従っているかどうかを判断するために、ITインフラストラクチャのセットに対してテストする必要があるコンプライアンス制御をCloud Controlによって表現したものです。
コンプライアンス標準は、階層構造内の次の各要素で構成されています(図45-9を参照)。
コンプライアンス標準ルール
ネストしたルール・フォルダおよび個別コンプライアンス標準ルールを含めることができるルール・フォルダ。
ルール・フォルダは、コンプライアンス標準ルールを含む階層構造です。ルール・フォルダには、同じレベルの兄弟に対するルール・フォルダの重要性を示す重要度属性があります。この重要度は、他の兄弟ルール・フォルダからロールアップされているコンプライアンス・スコアの算出時に考慮されます。特定のルール・フォルダでは発生するテストが複数になる可能性がありますが、この方法で、特定のテストを他のテストより大きく重み付けできます。
含まれているコンプライアンス標準。コンプライアンス標準には、他のコンプライアンス標準を含めることができます。
業界全般の標準を表すことが可能。コンプライアンス標準は、単一のターゲット・タイプに適用可能です。
参照構成または認定構成として使用可能
企業のベスト・プラクティスを記述したコンプライアンス標準のルールの集合とすることが可能
たとえば、ターゲットがコンプライアンス標準に準拠していない場合、そのターゲットにはコンプライアンス標準へのコンプライアンスがないということになります。
即時利用可能なコンプライアンス標準(Oracleが提供するものを含む)は、コンプライアンス標準ライブラリ・ページの「コンプライアンス標準」で使用できます。このページにアクセスするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
コンプライアンス標準に関連するコンプライアンス標準ルールを表示するには、コンプライアンス標準の名前をクリックし、「詳細を表示」をクリックします。「コンプライアンス標準詳細」ページが表示されたら、ページの左上にある標準の名前を右クリックし、「縮小」、「下をすべて開く」または「下をすべて閉じる」のいずれかを選択します。
注意: Oracleにより定義されたコンプライアンス標準は変更できません。ただし、類似作成機能を使用して、Oracle提供の標準に類似した標準を作成することはできます。
コンプライアンス標準の一般的な使用上の注意
既存のコンプライアンス標準の上書きチェック・ボックスを選択して、既存のコンプライアンス標準をオーバーライドできます。この結果、コンプライアンス標準の評価時に、コンプライアンス標準が1つ以上のターゲットに関連付けられていることが必要になります。
リポジトリ・コンプライアンス標準の場合、評価は、管理リポジトリ内のターゲットから収集されたデータに基づいて標準がこのターゲットに関連付けられた後に開始されます。
WebLogic Serverコンプライアンス標準の場合、評価は、管理エージェント側の標準メトリックがリフレッシュされた後に行われます。Oracle WebLogicドメイン、Oracle WebLogic Java EEサーバーおよびOracle WebLogicクラスタの各ターゲットの場合、リフレッシュは24時間ごとに1回行われます。
リアルタイム監視コンプライアンス標準の場合、管理エージェントでの監視は、コンプライアンス標準がターゲットに関連付けられる際に行われます。監視バンドルに非認証の監視が少なくとも1つ含まれると、違反が発生します。
リポジトリ・ルール固有の使用上の注意
コンプライアンス標準ルールのXML定義でWHERE句を手動で入力する場合、有効なXMLドキュメントを作成するには、<(より小さい)記号を<と表現する必要があります。次に例を示します。
<WhereClause>:status < 100</WhereClause>
監査者が、データベース・ターゲットがコンプライアンス・フレームワークに準拠していることを検証するには、Cloud Control構造が定義されている必要があります。この構造を指定する手順は次のとおりです。
スーパー管理者が、コンプライアンス作成者、IT管理者、コンプライアンス監査者という3つのCloud Controlユーザーを作成します。
スーパー管理者が、コンプライアンス作成者とIT管理者に適したロールおよび権限を割り当てます。
スーパー管理者が、IT管理者とコンプライアンス監査者に同じターゲット権限を割り当てます。
コンプライアンス作成者がCloud Controlにログインし、Oracle提供のコンプライアンス・フレームワーク、コンプライアンス標準およびコンプライアンス標準ルールを表示します。
次に、適切なコンプライアンス標準ルールを有効化および無効化し、新規コンプライアンス標準ルールを作成します。
IT管理者が、Cloud Controlにログインし、ターゲット権限のあるターゲットを適切なコンプライアンス標準に関連付けます。
IT管理者が、特定のターゲットのコンプライアンス・フレームワーク、コンプライアンス標準およびコンプライアンス標準ルールの適切な構成パラメータおよび設定を設定します。
次に、このターゲットから監視テンプレートを作成し、コンプライアンス標準が必要な、権限のある他のターゲットにこれを適用します。
コンプライアンス監査者が、Cloud Controlにログインし、コンプライアンス・ダッシュボード、および表示権限のあるエンタープライズ・レベルと各ターゲット・レベルの違反およびエラーを表示します。
次に、違反およびエラーを修正するのに必要なアクションを実行します。
コンプライアンス標準で次の操作を実行できます。
次の各項では、これらの操作について説明します。
注意: コンプライアンス標準に対する操作を実行する前に、必要な権限があることを確認します。たとえば、コンプライアンス標準を作成する場合、コンプライアンス標準の定義時に含めるコンプライアンス標準ルールへのアクセス権限を持っていることを確認します。(45.1.3項を参照。)
Oracleデータベースのセキュリティ構成など、Oracle提供のコンプライアンス標準を使用することも、独自の基準を作成することもできます。
コンプライアンス標準を作成する前に、コンプライアンス標準およびコンプライアンス標準ルールは、コンプライアンス標準によって参照され、管理リポジトリで定義されていることを確認します。
コンプライアンス標準を作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
「作成」ボタンをクリックします。名前、作成者、標準を適用可能なターゲット・タイプおよび標準タイプの入力を求められます。標準タイプは次のとおりです。
リポジトリ
WebLogic Serverの署名
リアルタイム・モニタリング
エージェント側
「続行」をクリックします。
結果の「プロパティ」タブで、プロパティ値を入力します。
「追加」をクリックして、この基準を識別するキーワードを追加することも、既存のキーワードを使用することもできます。
コンプライアンス標準をさらに定義するには、ページの左上にあるコンプライアンス標準の名前を右クリックします。このメニューから、ルール・フォルダを作成し、ルールおよび組み込まれているコンプライアンス標準を追加できます。
ルール・フォルダを使用して、選択したルール・フォルダに対して評価されたターゲットおよび選択したルール・フォルダに評価されたコンプライアンス標準ルールによって分類された、結果のサマリーを表示できます。
「保存」をクリックします。
コンプライアンス標準を定義したら、標準をターゲットに関連付け、ターゲットのタイプ固有の設定を定義します。
コンプライアンス標準ライブラリ・ページで、正しいコンプライアンス標準がハイライトされていることを確認します。
ターゲットの関連付けボタンをクリックします。
コンプライアンス標準に対するターゲットの関連付けページで、「追加」をクリックし、標準に対して評価するターゲットを選択します。
「検索と選択: ターゲット」ポップアップで、適切なターゲットを選択します。
「選択」をクリックします。
ターゲットをコンプライアンス標準に関連付けたら、ターゲットに関連付けられたパラメータを編集できます。
コンプライアンス標準に対するターゲットの関連付けページで、「編集」をクリックします。
コンプライアンス標準パラメータのカスタマイズ・ページで、必要に応じてパラメータを変更します。
注意: ターゲットのホームページからコンプライアンス標準をターゲットに関連付けることもできます。ターゲットのホームページの左上で、ターゲットの名前を右クリックします。表示されたメニューで、「コンプライアンス」、「標準アソシエーション」の順に選択します。 |
コンプライアンス標準を含めるページを使用して、1つ以上のコンプライアンス標準を選択し、コンプライアンス標準に組み込みます。このリストは、コンプライアンス標準のターゲット・タイプで事前にフィルタ処理されます。
別のコンプライアンス標準へのコンプライアンス標準の組込みの手順:
コンプライアンス標準ライブラリ・ページで、別のコンプライアンス標準を追加するコンプライアンス標準をハイライトします。
「編集」ボタンをクリックします。
「プロパティ」ページで、ページの左上にあるノードを右クリックします。
表示されたメニューで、「標準の追加」を選択します。
含めるコンプライアンス標準を選択します。「OK」をクリックします。
別の最上位コンプライアンス標準内にコンプライアンス標準を含める場合、含める標準は、最上位コンプライアンス標準と同じターゲット・タイプである必要があります。コンポジット・ターゲット・タイプの場合、最上位標準のコンポジット・ターゲット・タイプのメンバー・ターゲット・タイプの1つが最上位コンポジット・ターゲット・タイプ内のメンバー・ターゲット・タイプです。
ルート・コンプライアンス標準は、(コンポジット・ターゲット・タイプの)ルート・ターゲットに関連付けられます。コンプライアンス標準は、同じ適切なターゲット・タイプおよびターゲット・フィルタ基準のメンバー・ターゲットに関連付けられます。
プロパティ・ページで、含めたコンプライアンス標準の「重要度」を選択します。「保存」をクリックします。
コンプライアンス標準が含まれた後、ルート・コンプライアンス標準をハイライトします。プロパティ・ページにパラメータのセットが表示されます。
パラメータは、コンプライアンス標準に含まれる1つ以上のコンプライアンス標準ルールで使用できる変数です。コンプライアンス標準ルールがパラメータを参照している場合、コンプライアンス標準ルールの評価時にパラメータが実際の値に置き換えられます。この場合、コンプライアンス標準のカスタマイズがサポートされているパラメータを使用しています。
使用上の注意
コンプライアンス標準は階層的であるため、ツリー内の上位ノードはルート・ノードと呼ばれます。
コンプライアンス標準を作成すると、バージョンは1になります。
ライフサイクル・ステータスのデフォルトは開発です。これを「本番」に一度のみ更新できます。本番から開発には変更できません。
開発
コンプライアンス標準が開発中で、定義された作業はまだ進行中であることを示します。開発モードの間、コンプライアンス標準の完全な編集およびコンプライアンス標準の削除など、コンプライアンス標準のすべての管理機能がサポートされます。ただし、コンプライアンス標準が開発モードの間、その結果は、「コンプライアンス結果」内、およびターゲットや「Cloud Control」ホームページには表示されません。
本番
コンプライアンス標準が承認され、本番の品質を持つことを示します。コンプライアンス標準が本番モードの場合、本番ルールへの参照を追加でき、ルールへの参照のみをコンプライアンス標準から削除できるなど、編集機能が制限されます。コンプライアンス標準の表示およびコンプライアンス標準の削除など、他のすべての管理機能はサポートされます。本番のコンプライアンス標準の結果は、ターゲットとコンソールのホームページ、およびコンプライアンス・ダッシュボードに表示されます。本番のコンプライアンス標準は、本番のコンプライアンス標準および本番のコンプライアンス標準ルールのみを参照できます。
本番モードに変更すると、その結果はコンプライアンス・ダッシュボード、ターゲット・ホームページおよび「Cloud Control」ホームページにロールアップされます。本番のコンプライアンス標準は、他の本番のコンプライアンス標準および本番のコンプライアンス標準ルールのみを参照できます。本番のコンプライアンス標準を編集して、本番のコンプライアンス標準および本番のコンプライアンス標準ルールへの参照のみを追加および削除できます。
別のコンプライアンス標準に類似したコンプライアンス標準を作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
「類似作成」ボタンをクリックします。
必要に応じて、フィールドをカスタマイズします。
名前は既存のコンプライアンス標準とは異なる必要があります。
「保存」をクリックします。
既存のコンプライアンス標準ルール設定を編集して、コンプライアンス標準をカスタマイズできます。コンプライアンス・スコア計算に追加されたルールの重要度の変更、テンプレートのオーバーライドの回避、デフォルトのパラメータ値のオーバーライド(可能な場合)、およびコンプライアンス標準ルールの評価からのオブジェクトの除外(可能な場合)が可能です。
注意: Oracle提供のコンプライアンス標準、つまり、Oracleが定義するコンプライアンス標準は編集できません。
コンプライアンス標準を編集するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
編集する基準をハイライト表示し、「編集」ボタンをクリックします。
必要に応じて、パラメータを更新します。
「保存」をクリックします。
コンプライアンス標準を削除する前に、コンプライアンス標準がコンプライアンス・フレームワークによって使用されていないことを確認します。すべてのコンプライアンス・フレームワーク内のコンプライアンス標準に対する任意の参照を削除する必要があります。
注意: Oracle提供のコンプライアンス標準、つまり、Oracleが提供するコンプライアンス標準は削除できません。
コンプライアンス標準を削除するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
削除するコンプライアンス標準をハイライト表示し、「削除」ボタンをクリックします。
「OK」をクリックして、基準を削除するかどうかを確認します。
エクスポート機能は、管理リポジトリおよびCloud Controlインスタンス間でユーザー定義のコンプライアンス標準定義をトランスポートするためのメカニズムです。エクスポートによって、オペレーティング・システム・ファイルに定義を格納します。エクスポートしたコンプライアンス標準定義は、XMLフォーマットであるため、Oracleコンプライアンス標準定義(XSD)フォーマットに準拠しています。コンプライアンス標準の定義を変更でき、生成されたコンプライアンス標準定義を別の管理リポジトリに再インポートできます。
コンプライアンス標準をエクスポートする前に、エクスポートするコンプライアンス標準へのアクセス権限を持っていることを確認します。
コンプライアンス標準をエクスポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
エクスポートする基準をハイライト表示します。
「アクション」メニューから、「エクスポート」を選択します。
基準定義をエクスポートするファイル名を指定します。リーフ・レベルのルールおよびコンプライアンス標準がエクスポートされます。
コンプライアンス標準のXML表現が生成されます。このファイルは、指定したディレクトリ内にあります。
インポート機能では、単一のユーザー定義のコンプライアンス標準、またはユーザー定義のコンプライアンス標準のリストの定義が含まれている、XMLベースのコンプライアンス標準定義ファイルをアップロードします。このアップロードによって、ユーザー定義のコンプライアンス標準またはユーザー定義のコンプライアンス標準のリストが新規作成されます。このコンプライアンス標準は、以前にエクスポートされたものである必要があります。
コンプライアンス標準のXML定義は、「ユーザー定義のコンプライアンス標準のXMLスキーマ定義」に定義されているコンプライアンス標準のXMLスキーマ定義(XSD)に準拠している必要があります。
コンプライアンス標準をインポートする前に、インポートするコンプライアンス標準がファイルに定義されていることを確認します。このファイルには、Cloud Controlにアクセスするために使用しているブラウザからローカルにアクセスできる必要があります。また、インポートするコンプライアンス標準定義XMLファイルへのアクセス権限を持っていることも確認します。
コンプライアンス標準をインポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
「アクション」メニューから、「インポート」を選択します。
コンプライアンス・フレームワーク定義(コンプライアンス・フレームワークXSDに従う)をインポートするファイル名を指定します。コンプライアンス・フレームワーク定義がすでに存在する場合に既存の定義をオーバーライドするかどうかを指定します。参照コンテンツもインポートするかどうかを指定します。
「OK」をクリックします。
既存のコンプライアンス標準の上書きチェック・ボックスを選択して、既存のコンプライアンス標準をオーバーライドできます。結果は次のようになります。
コンプライアンス標準をオーバーライドする場合、オーバーライドによって、そのコンプライアンス標準の評価結果のみでなく、すべてのターゲットおよびテンプレートの関連付けも削除されます。
上書きされたコンプライアンス標準がコンプライアンス・フレームワークの一部である場合、コンプライアンス・フレームワーク内でコンプライアンス標準が更新されます。ただし、コンプライアンス・フレームワーク内のそのコンプライアンス標準の評価結果は無効化されます。
コンプライアンス標準を参照するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
特定の基準の詳細を表示するには、基準をハイライト表示し、「詳細を表示」をクリックします。
コンプライアンス標準を検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
ページの検索部分に、条件を指定して、検索結果を絞り込むのに使用します。
「検索」をクリックします。
コンプライアンス標準の評価結果を参照するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「コンプライアンス標準」タブをクリックし、「評価結果」タブをクリックします。
コンプライアンス標準をハイライト表示し、「詳細を表示」をクリックして、特定の基準の詳細を表示します。
結果には、次のものがあります。
異なるターゲットの平均コンプライアンス・スコア
ターゲット評価(クリティカル、警告、コンプライアンス)の数
違反(クリティカル、警告、マイナー警告)の数
コンプライアンス標準の評価結果を検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「コンプライアンス標準」タブをクリックし、「評価結果」タブをクリックします。
ページの検索部分に、条件を指定して、検索結果を絞り込むのに使用します。
「検索」をクリックします。
コンプライアンス標準の評価エラーを参照するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「コンプライアンス標準」タブをクリックし、「エラー」タブをクリックします。
コンプライアンス標準のエラーを検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「コンプライアンス標準」タブをクリックし、「エラー」タブをクリックします。
ページの検索部分に、条件を指定して、検索結果を絞り込むのに使用します。
「検索」をクリックします。
使用上の注意
評価エラー・ページには、メトリック収集の結果発生したエラー、および最後のポリシー評価中に発生したエラーが表示されます。
検索フィルタを使用して、指定する検索基準セットと一致する評価エラーのみを表示します。
「メッセージ」列のメッセージをクリックして、エラーを解決するための対策を決定します。
まず、評価エラー・ページに、すべての評価エラーが表示されます。
通常、評価の結果は、前回の評価結果を上書きします。ただし、評価が失敗またはデータ・プロバイダ収集が失敗した場合は、前回の結果は上書きされず、そのまま残ります。
根本の問題が解決されると、エラーは報告されません。
検索フィルタの例
デフォルトでは、エンタープライズ構成内のすべての評価エラーが結果表に表示されます。ただし、検索基準のセットを指定し、基準と一致する評価エラーのみが結果表に表示されるように検索を実行できます。
たとえば、「ターゲット・タイプ」リストで「ホスト」、「ターゲット名」リストで「次を含む」、その隣の「ターゲット名」テキスト・フィールドで「-sun」を選択し、「実行」をクリックすると、Cloud Controlは、名前に「-sun」を含むホストのコンプライアンス標準ルールの評価エラーのみを結果表に表示します。
コンプライアンス標準を作成したら、標準を1つ以上のターゲットに関連付けることができます。関連付けの一部として、ターゲットに関連する基準の重要度、コンプライアンス標準の評価のステータス、評価ステータスの変更理由およびしきい値などのパラメータをカスタマイズできます。
コンプライアンス標準をターゲットに関連付ける前に、コンプライアンス標準を関連付けるターゲットへのアクセス権限を持っていることを確認します。
コンプライアンス標準をターゲットに関連付けるには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
様々なターゲットに関連付けるコンプライアンス標準をハイライト表示します。ターゲットの関連付けボタンをクリックします。
このコンプライアンス標準に関連付けるターゲットを選択します。「OK」をクリックします。
コンプライアンス標準をハイライト表示したままで、「ターゲット・タイプ設定のオーバーライド」ボタンをクリックします。
必要に応じて、クリティカルのしきい値と警告のしきい値および重要度をカスタマイズします。
クリティカルのしきい値と警告のしきい値を変更することにより、コンプライアンス標準スコア・イベントを生成する方法を指定します。たとえば、実際のスコアがクリティカルのしきい値より低い場合、クリティカル・スコア・イベントが呼び出されます。
重要度を変更すると、コンプライアンス・スコアが変更される可能性があります。重要度は、階層内のコンプライアンス標準の重要度を示します。
「OK」をクリックします。
ターゲットに対するコンプライアンス標準の評価をさらにカスタマイズするために、コンプライアンス標準パラメータ(重要度、クリティカルのしきい値および警告のしきい値)を変更できます。コンプライアンス標準内で使用されたコンプライアンス標準ルールで、カスタマイズを行うこともできます。たとえば、「セキュア・ポート」コンプライアンス標準ルールの場合、DFLT_PORTはオーバーライド・パラメータです。ポートのデフォルト値を変更できます。オブジェクトを評価から除外することもできます(たとえば、特定のポートを評価から除外するなど)。
注意: リアルタイム監視の場合、ファセット・パターンで使用されているパラメータを変更できます。自動変更管理のリコンシリエーション設定を変更することもできます。
クリティカルのしきい値と警告のしきい値を変更することにより、コンプライアンス標準スコア・イベントを生成する方法を指定します。たとえば、実際のスコアがクリティカルのしきい値より低い場合、クリティカル・スコア・イベントが呼び出されます。
ベスト・プラクティス
コンプライアンス・アソシエーションの実行方法には、テストと編集に対するものと、本番と一括アソシエーションに対するものの2つがあります。
標準/ターゲットと標準ルール、またはルール・フォルダ/ターゲット・アソシエーション設定のテストと編集目的の場合、この項での前述のようにターゲットとコンプライアンス標準を関連付けます。
コンプライアンスのUIを使用して次のことができます。
アソシエーションをテストし、テストが完了したら削除します。
重要度、評価ステータスおよびしきい値についてアソシエーションを編集します。
注意: アソシエーションは、管理グループ」ページおよび「テンプレート・コレクション」ページを使用して編集できません。
本番および一括アソシエーションの場合、管理グループ」ページおよび「テンプレート・コレクション」ページを使用してターゲットを関連付けます。
「設定」メニューから「ターゲットの追加」を選択し、「管理グループ」を選択します。「アソシエーション」タブをクリックします。
階層内の各管理グループは、メンバーシップ基準によって定義されているため、ターゲットはグループのメンバーシップ基準を満たす場合にのみグループに追加されます。したがって、ターゲットがグループに正常に追加されると、そのグループの適切なコンプライアンス標準に自動的に関連付けられます。これによって、ターゲットの多数のコンプライアンス標準への関連付けが容易になります。
リアルタイム監視コンプライアンス標準をターゲットに関連付ける場合、ターゲットでリアルタイム監視を有効化するための設定手順が実行されていなかったり、構成に不整合がある場合があります。この場合、「ターゲットの関連付け」画面に警告が表示されます。この画面にアクセスするには、コンプライアンス標準を選択し、「ターゲットの関連付け」ボタンを選択します。警告が存在する場合、ターゲット・アソシエーションの上にあるリンクに警告アイコンが表示されます。このリンクをクリックすると、このコンプライアンス標準に関する現在の警告がすべてリストされた画面が表示されます。
監視対象のホスト/ターゲット上の構成問題を解決したり、ルール/ファセットのコンテンツを修正することにより、警告はすべて修正できます。根本の問題が解決されると、これらの警告は自動的にクリアされます。
この警告のリストは、「リアルタイム監視」ページ(「Enterprise」メニューから「コンプライアンス」、「リアルタイム監視」の順に選択)から入手することもできます。ここでは、監視を参照するために3つのタイプのレポートの1つを選択できます。画面の下半分には、リアルタイム監視に関連するすべてのターゲットおよびコンプライアンス標準に対してアクティブな警告がすべて表示されます。
セキュリティ・コレクションはデフォルトでは無効であるため、セキュリティ・コンプライアンス標準およびレポートなどのセキュリティ機能を使用する前に有効にする必要があります。セキュリティ・メトリックを有効にするには、次の手順に従います。
「エンタープライズ」メニューから、「監視」、「監視テンプレート」の順に選択します。
「検索」領域で「オラクル社提供のテンプレートとオラクル社認定のテンプレートを表示」を選択し、「実行」をクリックします。
「オラクル社認定-データベース・セキュリティ構成メトリックの有効化」を選択し、「適用」をクリックします。
「監視テンプレートオラクル社認定-データベース・セキュリティ構成メトリックの有効化の適用: 一般」ページで「追加」をクリックします。
「検索と選択: ターゲット」ページで目的のデータベース・インスタンスを選択し、「選択」をクリックします。
「監視テンプレートオラクル社認定-データベース・セキュリティ構成メトリックの有効化の適用: 一般」ページの「コピー先ターゲット」リージョンで、目的のデータベース・インスタンスを選択し、「OK」をクリックします。
「OK」をクリックすると、「監視テンプレート」ページに確認メッセージが表示されます。
コンプライアンス標準は、1つ以上のコンプライアンス標準ルールを参照します。コンプライアンス標準を作成する際には、標準は、1つ以上の関連するコンプライアンス・フレームワークに適切にマッピングできるほど十分に詳細である必要があります。たとえば、Oracleの汎用コンプライアンス・フレームワークに存在する、次のようなコンプライアンス・フレームワーク構造を考えてみます。
変更および構成管理(コンプライアンス・フレームワーク・サブグループ)
データベース変更(コンプライアンス・フレームワーク・サブグループ)
Oracle Databaseを構成するためのベスト・プラクティス(コンプライアンス標準)
Oracle RACデータベースを構成するためのベスト・プラクティス(コンプライアンス標準)
Oracleプラガブル・データベースを構成するためのベスト・プラクティス(コンプライアンス標準)
このコンプライアンス・フレームワーク構造の一部にマップされる必要がある多くのコンプライアンス標準が存在し、それぞれに、この特定の要件に対処するための独自のルールがあります。ある標準は、構成設定が正しく設定されていることをチェックします。別の標準は、構成設定が変更されたかどうかをリアルタイムでチェックするために使用されます。
この例では、データベース変更コンプライアンス・フレームワーク・サブグループは、多くの異なるタイプのターゲットに関連しています。すべてのOracle Database、Oracle RACデータベースおよびOracleプラガブル・データベースには、すべてが保護される必要がある独自のタイプの構成があります。これらのターゲット固有の構成を監視するために作成されたすべての標準は、同じデータベース変更サブグループにマップされます。
コンプライアンス標準が、既存および将来のコンプライアンス・フレームワークにマップできるように詳細な方法で構造化される場合、ルール内の違反をロールアップし、コンプライアンス・フレームワークのスコアに正しく影響を与えることができます。
ルール・フォルダは、コンプライアンス標準内の類似したコンプライアンス標準ルールのグループ化に使用されるオプションの階層構造です。コンプライアンス標準に個別コンプライアンス標準ルールを追加したり、標準内に多数のルールが存在する場合はこれらをグループ化できます。コンプライアンス標準内の重要度設定がそれぞれ異なる複数のルール・フォルダに同じコンプライアンス標準ルールを追加できます。コンプライアンス標準内に、ルール・フォルダをネストできます。
ルール・フォルダには、同じレベルの兄弟に対するルール・フォルダの重要性を示す重要度属性があります。この重要度は、他の兄弟ルール・フォルダからロールアップされているコンプライアンス・スコアの算出時に考慮されます。特定のルール・フォルダでは発生するテストが複数になる可能性がありますが、この方法で、特定のテストを他のテストより大きく重み付けできます。
次の各トピックでは、コンプライアンス標準ルール・フォルダについて説明します。
ルール・フォルダを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックします。
コンプライアンス標準ライブラリ・ページで、コンプライアンス標準をハイライトし、「編集」をクリックします。
プロパティページで、コンプライアンス標準の名前を右クリックします。標準の名前は、ページの左上隅にあります。
「ルール・フォルダの作成」を選択します。
フォルダの名前を入力し、「OK」をクリックします。
「プロパティ」ページで、説明、参照URLおよび重要度を指定します。重要度に関する詳細は、第45.2.9項を参照してください。
フォルダを作成し、フォルダにコンプライアンス標準ルールを移入したら、フォルダについて次のアクションを実行できます。
ツリー内のルール・フォルダ・ノード、ルール参照ノード、およびコンプライアンス標準参照ノードを並べ替えるか、これらのノードを削除して、ツリー構造を編集します。
任意のノード(最上位レベルのコンプライアンス標準ノードを除く)・オブジェクトを選択し、コンテキスト・メニューから「削除」メニュー・アイテムをクリックします。削除オプションは、ルート・ノードでは使用できません。複数のオブジェクトを選択し、「削除」をクリックして、複数のノードを削除します。
コンプライアンス標準ルールは、構成データの変更がコンプライアンスに影響するかどうかを決定するためのテストです。テストの結果に基づいて、コンプライアンス・スコアが計算されます。これらのルール・コンプライアンス・スコアがロールアップされてコンプライアンス標準スコアが計算されることにより、このスコアをコンプライアンス・フレームワーク・スコアとともにロールアップおよびレポートできるようになります。
3つのタイプのコンプライアンス標準ルールがあります。
管理リポジトリのメトリック収集データに対してチェックを実行するために使用されます。
1つまたは複数のターゲットの構成状態をチェックするのに使用します。構成アイテムが実際に所定の状態を満たすと判断され、ルールのテストが違反を特定するのに失敗した場合、ルールはコンプライアンスと言います。それ以外の場合、ルールに1つ以上の違反がある場合、ルールは非コンプライアンスと言います。コンプライアンス標準ルールのテスト条件によって評価されるデータソースは、Cloud Control管理リポジトリに対する問合せに基づきます。コンプライアンス標準ルールのテスト条件は、基本的なメトリック/問合せの列の値またはSQL式またはPL/SQL関数に基づくしきい値の条件を使用して実装できます。ルールを使用するには、1つ以上のコンプライアンス標準にルールを関連付ける必要があります。これにより、コンプライアンス標準は1つ以上のターゲットに関連付けられます。この結果、このルールをこれらのターゲットに対して効率的に評価できるようになります。
WebLogic Server署名ルールでは、WebLogic Serverおよびそれらがデプロイされている環境(Java Virtual Machines(JVM)、オペレーティング・システムおよびデータベースなど)に関する情報に基づく潜在的な問題について説明します。署名ルールには、これらの製品の特定のバージョンおよびこれらの構成設定を識別できる実行可能なロジックが含まれます。
リアルタイム監視ルールでは、ユーザーがターゲットで実行するアクションを監視します。監視可能なアクションのタイプには、ファイルの変更、プロセスの開始と停止、ユーザーのログイン/ログアウト、およびデータベースの変更が含まれます。これらのアクションによって構成が変更されたりコンプライアンスのリスクが生じる可能性があります。アクションはアクションの発生時にリアルタイムで監視として検出されるため、アクションのユーザー、プロセスおよび正確な時間を把握できます。
エージェントの構成の問題の検出に使用します。これにより、Security Technical Implementation Guide (STIG)のセキュリティ仕様の実装が可能になります。エージェント側のルールでは、基礎となる構成拡張ターゲット用に収集された結果データに基づく、ターゲットの違反が生成されます。
実行する必要があるが、自動化できないチェックがあります。たとえば、一般的なセキュリティ・チェックは、データ・センターへのセキュアなアクセスを確保することです。これらのタイプのチェックは、コンプライアンス・フレームワークで考慮されるようになりました。
標準がターゲットに関連付けられている場合、すべての手動ルールにはそれぞれ1つの違反があります。ユーザーは、ルールのポジティブ・ステータスを手動で確認する必要があります。これは、いずれかのユーザーが、タスクを自分で実行したことを検証したことを意味します。ソフトウェアは、手動チェックの違反を報告できるように、手動チェックの違反がいつ、だれによってクリアされたかを記録します。
次の各項では、コンプライアンス標準ルールで実行できる操作について説明します。
注意: コンプライアンス標準ルールに対する操作を実行する前に、必要な権限があることを確認します。(第45.1.3項「コンプライアンス機能の使用に必要なロールおよび権限」を参照してください。)
収集された構成データに基づいてターゲットが必要な構成状態にあることを確認するためのリポジトリのコンプライアンス標準ルールを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
「作成」ボタンをクリックします。
「ルールの作成」ポップアップで、タイプとして「リポジトリ・ルール」を選択します。
「続行」をクリックします。
次の画面で、ルールの複数の主要属性を入力するよう求められます。
ルール名
一意のルール名を入力します。
コンプライアンス・ルールの状態
このルールの状態が開発と本番のどちらであるかを設定します。開発とは、ルールがまだ定義またはチューニング中であり、ターゲットで使用する準備がまだ整っていないことを意味します。ルールを本番に昇格した後、ルールを開発に戻すことはできません。
重大度
ルールには、重大度レベルがあり、クリティカル(ルールが違反している場合の深刻な問題)、警告(違反している場合の深刻ではない問題)、またはマイナー警告(違反している場合のマイナーな問題)のいずれかです。重大度は、このルールがコンプライアンス標準に追加されるときにこのルールに設定される可能性がある重要度とともにコンプライアンス・スコアに影響します。
適用可能対象
このルールが適用されるターゲット・タイプ。
ターゲット・プロパティ・フィルタ
このルールがコンプライアンス標準に関連付けられているときにこのルールを適用可能なターゲットを決定する特定のターゲット・プロパティを指定できます。このようなプロパティには、オペレーティング・システム、ターゲット・ライフサイクルの状態、バージョンおよびプラットフォームがあります。たとえば、Linux OSなど、このルールにターゲット・プロパティ・フィルタを指定すると、このルールはLinuxオペレーティング・システムに対してのみ適用可能になります。
説明
ルールの説明
論理
このルールの確認対象、およびこのルールの違反による影響を表すテキスト。
推奨
違反が発生した際の問題の修正方法を表す推奨テキスト。
参照URL
コンプライアンス制御を詳細に説明するドキュメントへのURL。多くの場合、これらのドキュメントはコンテンツ管理システムに格納できます。
キーワード
キーワードは、データを様々なレポートに編成する方法を制御できるようルールに割り当てることができます。
「次へ」をクリックします。
次の画面で、Cloud Control管理リポジトリに対して実行するSQL問合せを指定する必要があります。SQL問合せを直接入力することも、「モデル問合せ」ボタンをクリックし、問合せのコンテンツの選択方法が順を追って説明される画面にアクセスすることもできます。
コンプライアンス・メッセージおよび非コンプライアンス・メッセージを入力します。これらは、評価に関して表示されるメッセージです。違反が発生すると、非コンプライアンス・メッセージが、インシデント管理機能下におけるイベントを説明する文字列になります。
「推奨」を入力します。推奨テキストは、違反が発生した際の問題の修正方法を表します。
「次へ」をクリックします。
次の画面には、標準結果の一部としてこの問合せから返される列が表示されます。各列の表示名は必要に応じて変更できます。
この画面では、違反を検索するために返された問合せ結果に対してチェックする条件も設定する必要があります。条件チェックは、列名および値の比較演算子に基づく単純なものにすることができます。または、パラメータ名を指定し、評価問合せに追加するWHERE句を指定することにより、SQL条件を構成することもできます。
SQL条件を使用する場合、「WHERE句の検証」ボタンをクリックすると、条件に問題があるかどうかをチェックできます。
「次へ」をクリックします。
次の画面では、ルールをテストできます。使用環境内のターゲットを選択し、「テストの実行」ボタンをクリックできます。ルールに関する問題が表示され、ルールを保存する前にこれらを解決できます。
「次へ」をクリックします。
最終ページでは、このルールに対して構成したすべての内容を確認できます。内容がすべて正しいことを確認し、「終了」ボタンをクリックしてルールを保存します。
リポジトリ・ルールに関する追加の注意事項
ルールはすべてグローバル・ルール・ライブラリに表示され、すべてのユーザーが参照できます。
コンプライアンス基準ルールの作成後、そのルールは自動的に評価されません。ルールは、使用する前にコンプライアンス標準に関連付ける必要があります。コンプライアンス標準が1つ以上のターゲットに関連付けられている場合のみ、ルールの評価が行われます。ルールを直接評価することはできません。
1つのルールを複数のコンプライアンス標準に関連付けることができます。
このルールが関連付けられているコンプライアンス標準を介してルールの様々な属性をカスタマイズできます。これらのカスタマイズは「コンプライアンス標準」画面で行います。コンプライアンス標準ごとにカスタマイズできるこれらの属性の1つに、この標準に関連するルールの重要度があります。
ユーザー定義コンプライアンス基準ルールは特権ユーザーによって定義されるため、コンプライアンス基準ルールを変更できるのは特権ユーザーのみです。違反結果は、すべてのユーザーが表示できます。
このユーザー定義のコンプライアンス標準ルールを他の特権ユーザーと共有するには、これらのユーザーが管理リポジトリにコンプライアンス標準ルールをインポートできるように、(エクスポート機能を使用して)XMLスキーマ定義を指定します。
「説明」、「影響」および「推奨」情報の参照中のスクロールを最小限に抑えるには、1行当たりのテキストを50文字に制限します。50を超える文字数が必要な場合は、改行してテキストを続けます。
コンプライアンス標準ルール・ウィザード内の各ページに関する具体的な手順の詳細は、コンテキスト依存ヘルプを参照してください。
コンプライアンス標準ルールのXML定義でWHERE句を手動で入力する場合、有効なXMLドキュメントを作成するには、<(より小さい)記号を<と表現する必要があります。次に例を示します。
<WhereClause>:status < 100</WhereClause>
一般に知れわたった思いがけない危険やベスト・プラクティスに関する詳細な知識に主に基づいて、WebLogicのインストールにおいて発生すると確認されているコンプライアンス違反を発見するために、数百の即時利用可能なWebLogic Serverの署名ルールが設計されています。また、実行するチェックを拡張するために独自のルールを作成することもできます。
署名は、WebLogicのインストールにおける潜在的な問題を説明しています。カテゴリ化のメタデータ、ユーザー読取り可能な問題の記述、および問題がターゲットに存在するがとうかを評価するXQuery式で構成されます。
WLS署名ルールは管理エージェント側ルールの1つであり、関連付けられたターゲットに対して署名定義をチェックし、その署名で定義される問題が存在することを検証します。WebLogicサーバーのターゲットには、WLSドメイン、WLSクラスタ、WebLogic管理対象サーバーがあります。最初の2つはコンポジット・ターゲット・タイプであり、単純なWebLogicサーバー・ターゲットのインスタンスの論理グループです。有意な違反結果を得るには、ドメインまたはクラスタの全体に対してルールを評価する必要があります。
WLS署名ルールは、他のコンプライアンス・ルールと同様、コンプライアンス標準にグループ化されます。コンプライアンス標準は、重大度や処置など署名のメタデータに基づく論理グループです。
特定の構成設定が既知の良質な構成要件を満たしているかどうかを評価するためにWebLogic Serverの署名のコンプライアンス標準ルールを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
「作成」ボタンをクリックします。
「ルールの作成」ポップアップで、「WebLogic Serverの署名」ルール・タイプを選択します。
「続行」をクリックします。
次の画面で、ルールの複数の主要属性を入力するよう求められます。
ルール名
一意のルール名を入力します。
コンプライアンス・ルールの状態
このルールの状態が開発と本番のどちらであるかを設定します。開発とは、ルールがまだ定義またはチューニング中であり、ターゲットで使用する準備がまだ整っていないことを意味します。ルールを本番に昇格した後、ルールを開発に戻すことはできません。
重大度
ルールには、重大度レベルがあり、クリティカル(ルールが違反している場合の深刻な問題)、警告(違反している場合の深刻ではない問題)、またはマイナー警告(違反している場合のマイナーな問題)のいずれかです。重大度は、このルールがコンプライアンス標準に追加されるときにこのルールに設定される可能性がある重要度とともにコンプライアンス・スコアに影響します。
適用可能対象
このルールが適用されるターゲット・タイプ。
ターゲット・プロパティ・フィルタ
このルールがコンプライアンス標準に関連付けられているときにこのルールを適用可能なターゲットを決定する特定のターゲット・プロパティを指定できます。このようなプロパティには、オペレーティング・システム、ターゲット・ライフサイクルの状態、バージョンおよびプラットフォームがあります。たとえば、Linux OSなど、このルールにターゲット・プロパティ・フィルタを指定すると、このルールはLinuxオペレーティング・システムに対してのみ適用可能になります。
説明
ルールの説明
論理
このルールの確認対象、およびこのルールの違反による影響を表すテキスト。
推奨
違反が発生した際の問題の修正方法を表す推奨テキスト。
参照URL
コンプライアンス制御を詳細に説明するドキュメントへのURL。多くの場合、これらのドキュメントはコンテンツ管理システムに格納できます。
キーワード
キーワードは、データを様々なレポートに編成する方法を制御できるようルールに割り当てることができます。
「次へ」をクリックします。
次の画面で、署名の定義ファイルを指定する方法を選択します。ファイルのアップロードによってロードすることも、UIにテキストを直接入力することもできます。
コンプライアンス・メッセージおよび非コンプライアンス・メッセージを入力します。これらは、評価に関して表示されるメッセージです。違反が発生すると、非コンプライアンス・メッセージが、インシデント管理機能下におけるイベントを説明する文字列になります。
違反とともに表示する列を選択します。これらの列は、署名定義で戻り列として定義する必要があります。
「次へ」をクリックします。
次の画面では、ルールをテストできます。使用環境内のターゲットを選択し、「テストの実行」ボタンをクリックできます。ルールに関する問題が表示され、ルールを保存する前にこれらを解決できます。
「次へ」をクリックします。
最終ページでは、このルールに対して構成したすべての内容を確認できます。内容がすべて正しいことを確認し、「終了」ボタンをクリックしてルールを保存します。
1つ以上のコンプライアンス標準に関連付けられ、これらのコンプライアンス標準がターゲットに関連付けられるまでは、新しく作成したこのルールは機能しません。この関連付けが行われると、このルールのワークフローは次のようになります。
標準とルールの組合せは転送され、コンプライアンスを判定するためにコンプライアンス標準およびターゲット・タイプごとに管理エージェント側で収集されたメトリックに対して評価されます。
評価から違反が生成されます(違反がある場合)。
違反はCloud Controlサーバーにアップロードされ、そこから管理リポジトリ表の違反に処理されます。
これで、違反がコンプライアンス結果のページとコンプライアンス・ダッシュボードで表示できるようになります。
WebLogic Serverの署名の例
ルール作成ウィザードを使用すると、新規ルールを追加しやすくなりますが、WebLogic Serverの署名ルールの重要な部分は署名定義です。署名定義は、Managed Bean(MBean)のリストおよびXQuery式で構成されます。Managed Beanは、収集する構成データを表します。これは、収集するタイプおよびタイプ内での属性を定義します。また、違反があるかどうかを判断する際に考慮する属性の宣言も行います。XQuery式は、コンプライアンスに対して収集されたデータを評価する際に使用するロジックを定義します。署名定義のXMLの例は次のとおりです。
<SignatureDefinition> <MBeanList> <MBean scoreBase="true" mBeanType="ServerRuntime"> <AttributeName>Name</AttributeName> <AttributeName>WeblogicVersion</AttributeName> </MBean> </MBeanList> <XQueryLogic>declare function local:getServerRuntimesEqualToVersionWithPatch($targetData, $major as xs:integer, $minor as xs:integer, $servicePack as xs:integer, $crNumber as xs:string) { for $ServerRuntime in $targetData/DataCollection/ServerRuntime let $weblogicVersion := fn:replace($ServerRuntime/@WeblogicVersion, "WebLogic Server Temporary Patch", "") let $majorVersion := let $spaceParts := fn:tokenize(fn:substring-after($weblogicVersion, "WebLogic Server "), " ") let $majorVersionParts := fn:tokenize($spaceParts[1], "\.") return $majorVersionParts[1] cast as xs:integer let $SP_MP := if ($majorVersion = 8) then "SP" else if ($majorVersion >= 9) then "MP" else " " let $minorVersion := let $spaceParts := fn:tokenize(fn:substring-after($weblogicVersion, "WebLogic Server "), " ") let $minorVersionParts := fn:tokenize($spaceParts[1], "\.") return $minorVersionParts[2] cast as xs:integer let $servicePackVersion := let $spaceParts := fn:tokenize(fn:substring-after($weblogicVersion, "WebLogic Server "), " ") let $servicePackParts := fn:substring-after($spaceParts[2], $SP_MP) return if ($servicePackParts = "") then 0 else $servicePackParts cast as xs:integer where $majorVersion = $major and $minorVersion = $minor and $servicePackVersion = $servicePack and fn:contains(fn:upper-case($ServerRuntime/@WeblogicVersion),fn:upper-case($crNumber)) return $ServerRuntime }; for $server in local:getServerRuntimesEqualToVersionWithPatch(/,10,0,1,"CR366527") | local:getServerRuntimesEqualToVersionWithPatch(/,10,0,0,"CR366527") return <Server Name="{fn:data($server/@Name)}"/></XQueryLogic> </SignatureDefinition>
実質的に、この定義では、すべてのランタイム・サーバーのサーバー名およびWebLogicバージョンを収集します。定義の大部分では、バージョン(メジャー・パッチとマイナー・パッチ)、サービス・パック、CR番号などの詳細が繰り返されます。サーバーに指定されたパッチ(10.0.1 CR366527または10.0.0 CR 366527)のいずれかがある場合、違反が発生し、この場合、違反で報告するサーバーの名前が返されます。そのため、ルール定義には、サーバー名の表示を説明するための列が含まれる必要があります。バージョンは、表示のコンテキストでは無関係です。アラートの表示は、どのサーバーが違反しているかについてのみ関与しています。
WebLogic Server署名ルールを使用するための重要な前提条件ステップ
監視しようとするWebLogicのバージョンに固有の必須ステップは、次のとおりです。
10.3.3より前のWebLogicバージョン: v10.3.3より前のWeblogic ServerターゲットでWeblogicサーバー署名ベースのルールのデータ・コレクションを有効にするには、bea-guardian-agent.warのコピーが必要です。このwarファイルのコピーは、OMSインストールの作業ディレクトリにあります。
$T_WORK/middleware/wlserver_10.3/server/lib/bea-guardian-agent.war
WebLogic Server v9およびv10.0: ドメイン内のすべてのサーバーにbea-guardian-agent.warをインストールおよびデプロイします。コンテキスト・ルートは変更しないでください。Webアプリケーションのインストールの詳細は、http://<host>:<port>/console-help/doc/en-us/com/bea/wlserver/core/index.htmlを参照してください。
WebLogic Server v10.3以前(v10.3.2を含む): OMSインストールから各ターゲットの$WL_HOME/server/libディレクトリにwarファイルをコピーします。ターゲット・ドメイン内のすべてのサーバーを再起動します。
WebLogic Server v.10.3.3以降: 必要なアクションはありません。
WebLogic Server署名ルールに関する追加の注意事項
ルールはすべてグローバル・ルール・ライブラリに表示され、すべてのユーザーが参照できます。
コンプライアンス基準ルールの作成後、そのルールは自動的に評価されません。ルールは、使用する前にコンプライアンス標準に関連付ける必要があります。コンプライアンス標準が1つ以上のターゲットに関連付けられている場合のみ、ルールの評価が行われます。ルールを直接評価することはできません。
1つのルールを複数のコンプライアンス標準に関連付けることができます。
このルールが関連付けられているコンプライアンス標準を介してルールの様々な属性をカスタマイズできます。これらのカスタマイズは「コンプライアンス標準」画面で行います。コンプライアンス標準ごとにカスタマイズできるこれらの属性の1つに、この標準に関連するルールの重要度があります。
ユーザー定義コンプライアンス基準ルールは特権ユーザーによって定義されるため、コンプライアンス基準ルールを変更できるのは特権ユーザーのみです。違反結果は、すべてのユーザーが表示できます。
このユーザー定義のコンプライアンス標準ルールを他の特権ユーザーと共有するには、これらのユーザーが管理リポジトリにコンプライアンス標準ルールをインポートできるように、(エクスポート機能を使用して)XMLスキーマ定義を指定します。
「説明」、「影響」および「推奨」情報の参照中のスクロールを最小限に抑えるには、1行当たりのテキストを50文字に制限します。50を超える文字数が必要な場合は、改行してテキストを続けます。
コンプライアンス標準ルール・ウィザード内の各ページに関する具体的な手順の詳細は、コンテキスト依存ヘルプを参照してください。
コンプライアンス標準ルール・ウィザード内の各ページに関する具体的な手順の詳細は、コンテキスト依存ヘルプを参照してください。
ファイル変更、ユーザー・アクセスおよびプロセス・アクティビティなど、ターゲットで発生したユーザー・アクションを監視するためのリアルタイム監視のコンプライアンス標準ルールを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
「作成」ボタンをクリックします。
「ルールの作成」ポップアップで、「リアルタイム監視」タイプを選択します。
「OK」をクリックします。
次の画面で、ルールの複数の主要属性を入力するよう求められます。
ルール名
一意のルール名を入力します。
コンプライアンス・ルールの状態
このルールの状態が開発と本番のどちらであるかを設定します。開発とは、ルールがまだ定義またはチューニング中であり、ターゲットで使用する準備がまだ整っていないことを意味します。ルールを本番に昇格した後、ルールを開発に戻すことはできません。
重大度
ルールには、重大度レベルがあり、クリティカル(ルールが違反している場合の深刻な問題)、警告(違反している場合の深刻ではない問題)、またはマイナー警告(違反している場合のマイナーな問題)のいずれかです。重大度は、このルールがコンプライアンス標準に追加されるときにこのルールに設定される可能性がある重要度とともにコンプライアンス・スコアに影響します。
適用可能対象
このルールが適用されるターゲット・タイプ。
エンティティ・タイプ
監視対象のターゲットの一部であるオブジェクトのタイプ。たとえば、オペレーティング・システム(OS)の場合、エンティティ・タイプにはOSファイル、OSプロセスまたはOSユーザーなどがあります。データベースの場合、エンティティ・タイプにはデータベース表、データベース機能、データベース・プロシージャまたはデータベース・ユーザーなどがあります。
ターゲット・プロパティ・フィルタ
このルールがコンプライアンス標準に関連付けられているときにこのルールを適用可能なターゲットを決定する特定のターゲット・プロパティを指定できます。このようなプロパティには、オペレーティング・システム、ターゲット・ライフサイクルの状態、バージョンおよびプラットフォームがあります。たとえば、Linux OSなど、このルールにターゲット・プロパティ・フィルタを指定すると、このルールはLinuxオペレーティング・システムに対してのみ適用可能になります。
説明
ルールの説明
論理
このルールの確認対象、およびこのルールの違反による影響を表すテキスト。
詳細URL
コンプライアンス制御を詳細に説明するドキュメントへのURL。多くの場合、これらのドキュメントはコンテンツ管理システムに格納できます。
メッセージ
監視が非認証であると確認されたときに違反に使用されるメッセージ。
メッセージのクリア
前の違反がクリアされた後にこの違反に使用されるメッセージ。
キーワード
キーワードは、データを様々なレポートに編成する方法を制御できるようルールに割り当てることができます。
詳細は、「リアルタイム監視ルールのターゲット・プロパティ・フィルタの重要度」を参照してください。
「次へ」をクリックします。
次のページで、このルールに対して監視するファセットを選択します。すでに定義されているファセットを組み込むことも、このルール作成に従ってインラインで新規ファセットを作成することもできます。ファセットは、監視するパターンの単なるリストです。たとえば、ファイル、ユーザー名、プロセスなどのリストです。ファセットについてはこの後、後半のリアルタイム監視ファセットに関する項で説明します。
既存のファセットを組み込むか新規ファセットを追加した後に「次」をクリックします。
次の画面で、監視するアクションを選択します。選択するアクションは、ルールに対して選択するエンティティ・タイプによって異なります。たとえば、OSファイル監視の場合、ファイルの作成、変更、削除、名前変更などのアクションを監視できます。OSユーザー監視の場合、ログイン、ログアウト、SU、SSHなどのアクションを監視できます。ルールに対して監視するアクションを少なくとも1つ選択する必要があります。
詳細は、「監視する処理タイプの選択」を参照してください。
「次へ」をクリックします。
次の画面で、必要に応じて、監視用のフィルタを構成できます。フィルタは、アクションを監視するタイミングまたは条件を制限するために使用します。たとえば、ファイル・ファセットFILES1を監視しているときに、特定のユーザーのリストによって行われたファイル変更のみが取得されるようにフィルタを追加したり、特定の時間ウィンドウに変更が行われた場合、またはファイルを変更するために特定のプロセスが使用された場合に設定することもできます。フィルタはまた、異なるエンティティ・タイプのファセットでもあります。OSファイル・エンティティ・タイプを監視している場合、OSユーザー、OSプロセスまたは時間ウィンドウのファセットをフィルタとして適用できます。既存のファセットを組み込むことも、ルール作成に従ってインラインで新規ファセットを作成することもできます。ルール・ウィザードを取り消しても、インラインで作成したファセットはファセット・ライブラリ内にそのまま存在します。
詳細は、「リアルタイム監視ルールのフィルタとしてのファセットの使用」を参照してください。
「次へ」をクリックします。
次の画面で、監視が管理エージェントで検出されたときの処理方法に関連する複数の設定を構成できます。
監視を手動で認証
変更リクエスト管理システムを使用して監視を自動認証
収集の設定
詳細は、「監査ステータスの構成」および「監視バンドルの存続期間の制御」を参照してください。
「次へ」をクリックします。
この画面で、ルールの設定を確認できます。
「終了」をクリックし、ルールを保存し、ルール・リスト・ページに戻ります。
リアルタイム監視ルールのターゲット・プロパティ・フィルタの重要度
ルールの作成時に、ルールのターゲット・タイプを選択する必要があります。管理エージェントのリアルタイム監視機能は、オペレーティング・システムおよびオペレーティング・システムのバージョンに一部依存しているため、ユーザーはルールの基準の設定が許可されている必要があります。ターゲットはターゲット・タイプごとに異なる可能性があるため、ファセットのパターンも異なる可能性があります。たとえば、Microsoft Windows上のOracleデータベースは、UNIXオペレーティング・システム上のそれと同じではありません。
ターゲット・プロパティ・フィルタが設定されていない場合、すべてのルールのオプションが使用可能になり、target-csのアソシエーション時にターゲットの設定が一致しないと、ルールおよびファセットは無視されます。たとえば、プラットフォーム名のみを設定し、バージョンを設定しない場合は、そのプラットフォームのすべてのバージョンに共通のオプションのみが使用可能になります。
ルールの作成時に選択可能なファセットのリストは、ファセットの作成時に設定されるターゲット・プロパティ別にフィルタされます。たとえば、LinuxまたはHPUX上で機能するファセットFACET1があり、Windowsに対するルールを作成する場合、FACET1はそのルールには選択できません。これは、監視ファセットを選択する場合と、ファセットをフィルタとして使用する場合の両方に当てはまります。ただし、LinuxまたはHPUXのいずれかでルールを作成する場合は、ルールの基準が少なくともファセットの基準と重複するため、FACET1は使用可能になります。
ルールを作成する際、ファセットの使用方法は2つあります。最初の方法は、ファセットを使用して、ルールで監視されるエンティティを決定することです。2つ目の方法は、ファセットをフィルタとして使用して、管理エージェントによって検出されたアクティビティ全体に適用することです。
同じファセットをあるルールでは監視ファセットとして使用し、別のルールではフィルタ・ファセットとして使用できます。この利点は、たとえば、管理ユーザーを定義するためにパターンの集合を定義した後、その集合を再定義することなく、様々な方法で使用できることです。
ルール内のフィルタは、取得され、Cloud Controlにレポートされる監視の数を減らすために設定されます。フィルタが定義されていない場合、ルールで選択された監視ファセットに関連するすべての監視が取得されます。ファセットをフィルタとして選択した場合、デフォルトでは、一致する属性を持つ監視のみが含まれます。次のITコンプライアンス制御の例は、フィルタリングの例を示しています。
IT制御: 本番時間中に、管理者によるクリティカルOS構成ファイルへの変更を監視します。
このIT制御を実装するには、次のようなコンプライアンス基準を作成します。
ルールを作成し、クリティカルOS構成ファイルをすべてカバーするパターンを含む監視ファセットとして、ファイル・ファセット「クリティカルOS構成ファイル」を選択します。
取得するアクション・タイプとして、「コンテンツ変更」を選択します。
ファセット「管理者」を選択して、OSユーザー・フィルタを追加します。このファセットは、管理者とみなされるすべてのOSユーザー・アカウントを記述するパターンをリストします。
ファセット「本番時間」を選択して、時間ウィンドウ・フィルタを追加します。これは、本番時間とみなされる週のうちの時間を記述するパターンをリストします。たとえば、毎日4am-2pm PSTなどです。
管理エージェントがクリティカルOS構成ファイル内のパターンにコンテンツ変更を確認すると、エージェントは、その変更が本番時間中に発生し、管理者のファセットに記述されているユーザーによって行われたものである場合にのみ、変更をCloud Controlにレポートします。また、フィルタを反転して、管理者グループ以外のユーザーまたは本番時間以外の変更のみがレポートされるようにすることもできます。
フィルタの使用方法の詳細は、前述のリアルタイム監視ルールの作成に関する項を参照してください。
各監視には監査ステータスがあります。この監査ステータスは時間が経つにつれて変化する場合があり、手動で設定することもCloud Controlによって自動的に設定することもできます。監査ステータスの管理方法は、リアルタイム監視ルールの作成または編集時に構成します。
ウィザードの設定ページでルールを作成する場合、このルールに対して検出されたすべての監視の監査ステータスは、ユーザーから手動で取得するか、変更リクエスト管理サーバーとのコネクタ統合を使用して自動的に取得するかを選択するオプションが用意されています。
監査ステータスをルールに手動で設定することを選択する場合、2つのオプションを使用できます。
このルールに対して検出されたすべての監視がデフォルトで非監査、認証済または非認証になるようにデフォルト監査ステータスを設定できます。非監査とは、これらが確認されておらず、監視が良好と不良のどちらであるか決定されていないということを意味します。
手動認証時には情報イベントを選択することを選択できます。これを使用して、新規監視バンドルの発生時にインシデント・マネージャで情報クラスの新規イベントを作成します。このイベントに基づいてイベント・ルールを作成することにより、監視バンドルに基づいて通知を送信したり、インシデント・マネージャが実行できる他の任意のアクションを実行できます。
変更リクエスト管理サーバーを使用して自動リコンシリエーションを使用することを選択する場合、変更管理用のCloud Controlコネクタを設定する手順に従う必要があります。この詳細は、この後のリアルタイム監視の追加設定に関する項を参照してください。
コネクタが構成されると、ルール作成ウィザードのこの設定ステップに、このルールに使用するコネクタを選択するためのドロップダウンが表示されます。監視の属性およびオープンな変更リクエストに定義されている監視に基づいて、一致するオープンな変更リクエストが存在する場合、監視は自動的に認証済だとみなされ、そうでない場合、非認証だとみなされます。
自動リコンシリエーションを使用する場合、監視の認証を許可した変更リクエスト管理サーバーの変更リクエストに認証済監視の詳細を注釈し戻すよう指定する追加オプションが用意されています。
同じ監視バンドルに複数の監視が属することが可能です。監視はグループの一部ですが、認証済または非認証の決定は、グループ・レベルではなく個別の監視に対して行われます。グループに非認証としてマークされた監視が少なくとも1つ含まれている場合、そのグループは違反とみなされ、このグループの違反に対してイベントまたはインシデントが発生する可能性があります。
監視バンドルとは、比較的短い期間内に、同じターゲット上の同じルールに対して、同じユーザーによって発生する監視の論理グループです。3つの要素は、管理エージェントがCloud Controlサーバーへ返す前に監視をグループ化する方法を決定する要素であるため、ユーザーが構成することはできません。
ただし、ルールを作成するユーザーは、次の3つの変数を構成できる必要があります。
アイドル・タイムアウト: 特定のターゲットに関する特定のルールに対するユーザーの最後のアクティビティ以降にアクティビティが実行されなかった時間の長さ。このユースケースは、ユーザーがサーバーにログインし、いくつかのファイルの変更を開始して、その後15分間ファイルが変更されない状態です。この15分の待ち時間がアイドル・タイムアウトです。このアイドル・タイムアウト時間を過ぎると、現在の監視バンドルがクローズしてCloud Controlサーバーに送信されます。次回、新規監視が検出されると、新規グループが開始され、プロセスが再度開始されます。
グループの最大存続期間: ユーザーがアイドル・タイムアウトを15分間に設定し、ホスト上のユーザーが10分ごとに、無期限に(たとえばスクリプトを利用して、あるいは手動で)1つのファイルを変更したとすると、監視バンドルは終了しないままとなり、Cloud Controlサーバーに送信されてレポート/処理されることもありません。グループに最大存続期間を設定すれば、指定された最大時間までしかグループを累積で存続させないように管理エージェントに指示することができます。たとえば、最大存続期間を30分、または1時間に設定できます。
バンドル内の最大監視数: 1つのアクティビティによって多数の監視が検出され、そのアクティビティによってルールがトリガーされる場合、監視が多すぎるときはすべての監査をまとめてバンドル化しない方がよいことがあります。バンドルには管理ライフサイクルがあり、Cloud Controlサーバーに到達した後に、このライフサイクル内で監視を認証済または非認証などに設定できます。1つの監視バンドルに何万もの監視が含まれていると、管理が困難になります。
ルールを作成しているユーザーは、バンドル化を無効にするよう選択することはできませんが、Cloud Controlサーバーへのレポートの遅延を減らす必要がある場合は、アイドル・タイムアウトとバンドルの最大存続期間により低い値を設定できます。
イベント/インシデント・サブシステムでは、個別の監視ではなく監視バンドルのみが追跡されます。1つの監視が非認証とマークされている場合、バンドル全体が違反になります。このバンドルは、インシデント管理イベントによって追跡されるエンティティになります。
監視バンドルは管理エージェントで構築され、前述の基準に応じてバンドルが完了した場合のみCloud Controlサーバーに送信されます。ほとんどのコンプライアンスのユースケースでは、結果を即時に参照する必要がないため、これは許容範囲です。何が行われているかを理解したり監視を管理しやすくする上でより重要なのは、結果を取得してまとめてバンドル化することです。
複数のルールで同じファセットを使用しているために、または同じホスト上の複数のターゲットがエンティティを共有する同じファセットを監視しているために、1つの監視が管理エージェントで複数のバンドルに属している場合、最初のバンドルがそのいずれかの終了条件(アイドル・タイムアウト、グループの最大存続期間、またはグループ・エントリの最大数)に達すると、共有の監視を含むバンドルはすべて同時に終了します。
監視バンドルの存続期間を制御するには、リアルタイム監視ルールを作成してルール作成ウィザードの「設定」ページで適切な設定を行う方法に関する前述の項を参照してください。
ルールを作成する際、監視してCloud Controlにレポートすることが重要な監視またはユーザー処理のタイプを決定できます。管理エージェントには、エンティティ・タイプごとに使用できる特定の監視セットが用意されています。一部のオプションは、オペレーティング・システムのプラットフォームまたはバージョンに固有です。これらのオプションを1つ以上選択できます。
選択可能な監視タイプは、ルールに対して選択されたターゲット・プロパティとターゲット基準によっても制限される場合があります。たとえば、いくつかのオペレーティング・システムには、すべてのファイル監視機能が備わっていない可能性があります。使用可能な監視タイプのリストを構築する際には、ターゲット・タイプ、エンティティ・タイプおよびターゲット・プロパティをすべて考慮して使用可能な監視タイプが決定されます。
ルールで監視する監視タイプを選択するには、次の手順を実行します。
現在存在するルールの監視を選択するには、「ルール」表でリアルタイム監視ルールをクリックし、「編集」をクリックします。
ルールの編集: リアルタイム監視ウィザードが開き、「詳細」ページが表示されます。監視ページに移動します。
新規ルールの作成中に監視を選択するには、「作成」をクリックして新規ルールを作成します。ルールの作成: リアルタイム監視ウィザードが開き、「詳細」ページが表示されます。このウィザードの詳細ページとファセット・ページに関連情報を入力した後、監視ページに移動します。
監視ページで、表示されるリストから監視するアクティビティを1つ以上選択します。このルールへのターゲット・アソシエーション中に、選択された詳細を取得するために監査を有効にする必要があります。異なるオペレーティング・システムと異なる機能には、それぞれ固有の監査要件があることに注意してください。
「パラメータ」セクションで、追加の監視パラメータがある場合は、パラメータを確認して更新できます。
リアルタイム監視ルールに関する追加の注意事項
ルールはすべてグローバル・ルール・ライブラリに表示され、すべてのユーザーが参照できます。
コンプライアンス基準ルールの作成後、そのルールは自動的に評価されません。ルールは、使用する前にコンプライアンス標準に関連付ける必要があります。コンプライアンス標準が1つ以上のターゲットに関連付けられている場合のみ、ルールの評価が行われます。ルールを直接評価することはできません。
1つのルールを複数のコンプライアンス標準に関連付けることができます。
このルールが関連付けられているコンプライアンス標準を介してルールの様々な属性をカスタマイズできます。これらのカスタマイズは「コンプライアンス標準」画面で行います。コンプライアンス標準ごとにカスタマイズできるこれらの属性の1つに、この標準に関連するルールの重要度があります。
ユーザー定義コンプライアンス基準ルールは特権ユーザーによって定義されるため、コンプライアンス基準ルールを変更できるのは特権ユーザーのみです。違反結果は、すべてのユーザーが表示できます。
このユーザー定義のコンプライアンス標準ルールを他の特権ユーザーと共有するには、これらのユーザーが管理リポジトリにコンプライアンス標準ルールをインポートできるように、(エクスポート機能を使用して)XMLスキーマ定義を指定します。
1行当たりのテキストを50文字に制限することにより、「説明」、「影響」および「推奨」情報の参照中のスクロールを最小限に抑えることができます。50を超える文字数が必要な場合は、改行してテキストを続けます。
コンプライアンス標準ルール・ウィザード内の各ページに関する具体的な手順の詳細は、コンテキスト依存ヘルプを参照してください。
OSファイル・エンティティ・タイプの監視を選択する場合、アクション・タイプの1つとして「ファイル・コンテンツの変更(成功) - ファイルのコピーのアーカイブ[リソース消費型]」が表示されます。このオプションを選択すると、ファイルの変更アクションが検出されるたびに、ファイルのコピーが管理エージェントにローカルでアーカイブされます。これは後で、ファイルの2つのバージョン間で変更された内容を視覚的に比較するために使用できます。ルール作成ウィザードの「監視するアクション」ページには、アーカイブしたコピーを格納する数を設定する追加設定があります。
ルール作成ウィザードに従ってインラインでファセットを監視ファセットまたはフィルタ・ファセットとして追加する場合、ルール・ウィザードを取り消しても、新しく作成したファセットはそのまま残り、将来のルールで使用できるようになります。これらのファセットは、ファセット・ライブラリにアクセスすることによって削除できます。リアルタイム監視ファセットの詳細は、このドキュメントの後半にある個別の項を参照してください。
注意: エージェント側のルールを作成する前に、構成拡張を作成する必要があります。
収集された構成データに基づいてターゲットが必要な構成状態にあることを確認するためのエージェント側のコンプライアンス標準ルールを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
「作成」ボタンをクリックします。
「ルールの作成」ポップアップで、タイプとして「エージェント側のルール」を選択します。
「続行」をクリックします。
次の画面で、ルールの複数の主要属性を入力するよう求められます。
ルール名
一意のルール名を入力します。
コンプライアンス・ルールの状態
このルールの状態が開発と本番のどちらであるかを設定します。開発とは、ルールがまだ定義またはチューニング中であり、ターゲットで使用する準備がまだ整っていないことを意味します。ルールを本番に昇格した後、ルールを開発に戻すことはできません。
重大度
ルールには、重大度レベルがあり、クリティカル(ルールが違反している場合の深刻な問題)、警告(違反している場合の深刻ではない問題)、またはマイナー警告(違反している場合のマイナーな問題)のいずれかです。重大度は、このルールがコンプライアンス標準に追加されるときにこのルールに設定される可能性がある重要度とともにコンプライアンス・スコアに影響します。
適用可能対象
このルールが適用されるターゲット・タイプ。
ターゲット・プロパティ・フィルタ
このルールがコンプライアンス標準に関連付けられているときにこのルールを適用可能なターゲットを決定する特定のターゲット・プロパティを指定できます。このようなプロパティには、オペレーティング・システム、ターゲット・ライフサイクルの状態、バージョンおよびプラットフォームがあります。たとえば、Linux OSなど、このルールにターゲット・プロパティ・フィルタを指定すると、このルールはLinuxオペレーティング・システムに対してのみ適用可能になります。
説明
ルールの説明
論理
このルールの確認対象、およびこのルールの違反による影響を表すテキスト。
推奨
違反が発生した際の問題の修正方法を表す推奨テキスト。
参照URL
コンプライアンス制御を詳細に説明するドキュメントへのURL。多くの場合、これらのドキュメントはコンテンツ管理システムに格納できます。
キーワード
キーワードは、データを様々なレポートに編成する方法を制御できるようルールに割り当てることができます。
「次へ」をクリックします。
「チェック定義」ページで、ドロップダウン・リストから該当する「構成拡張-別名」を選択して、構成拡張の詳細を設定します。
コンプライアンス・メッセージおよび非コンプライアンス・メッセージを入力します。これらは、評価に関して表示されるメッセージです。違反が発生すると、非コンプライアンス・メッセージが、インシデント管理機能下におけるイベントを説明する文字列になります。
「次へ」をクリックします。
「テキスト」画面では、ルールをテストできます。使用環境内のターゲットを選択し、「テストの実行」ボタンをクリックできます。ルールに関する問題が表示され、ルールを保存する前にこれらを解決できます。
「次へ」をクリックします。
最終ページでは、このルールに対して構成したすべての内容を確認できます。内容がすべて正しいことを確認し、「終了」ボタンをクリックしてルールを保存します。
収集された構成データに基づいてターゲットが必要な構成状態にあることを確認するための手動コンプライアンス標準ルールを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
「作成」ボタンをクリックします。
「ルールの作成」ポップアップで、タイプとして「手動ルール」を選択します。
「続行」をクリックします。
次の画面で、ルールの複数の主要属性を入力するよう求められます。
ルール名
一意のルール名を入力します。
コンプライアンス・ルールの状態
このルールの状態が開発と本番のどちらであるかを設定します。開発とは、ルールがまだ定義またはチューニング中であり、ターゲットで使用する準備がまだ整っていないことを意味します。ルールを本番に昇格した後、ルールを開発に戻すことはできません。
重大度
ルールには、重大度レベルがあり、クリティカル(ルールが違反している場合の深刻な問題)、警告(違反している場合の深刻ではない問題)、またはマイナー警告(違反している場合のマイナーな問題)のいずれかです。重大度は、このルールがコンプライアンス標準に追加されるときにこのルールに設定される可能性がある重要度とともにコンプライアンス・スコアに影響します。
適用可能対象
このルールが適用されるターゲット・タイプ。
ターゲット・プロパティ・フィルタ
このルールがコンプライアンス標準に関連付けられているときにこのルールを適用可能なターゲットを決定する特定のターゲット・プロパティを指定できます。このようなプロパティには、オペレーティング・システム、ターゲット・ライフサイクルの状態、バージョンおよびプラットフォームがあります。たとえば、Linux OSなど、このルールにターゲット・プロパティ・フィルタを指定すると、このルールはLinuxオペレーティング・システムに対してのみ適用可能になります。
説明
ルールの説明
論理
このルールの確認対象、およびこのルールの違反による影響を表すテキスト。
推奨
違反が発生した際の問題の修正方法を表す推奨テキスト。
コンプライアンス・メッセージ
このメッセージは、ターゲットが準拠している場合に表示されます。
非コンプライアンス・メッセージ
違反が発生すると、非コンプライアンス・メッセージが、インシデント管理機能下におけるイベントを説明する文字列になります。
参照URL
コンプライアンス制御を詳細に説明するドキュメントへのURL。多くの場合、これらのドキュメントはコンテンツ管理システムに格納できます。
キーワード
キーワードは、データを様々なレポートに編成する方法を制御できるようルールに割り当てることができます。
「終了」をクリックします。
別のコンプライアンス標準ルールに類似したコンプライアンス標準ルールを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
レプリケートするルールをハイライト表示します。
「類似作成」ボタンをクリックします。
必要に応じて、フィールドをカスタマイズします。
「保存」をクリックします。
コンプライアンス標準ルールを編集するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
編集するルールをハイライト表示し、「編集」ボタンをクリックします。
以前のルールの作成時に説明したルール作成ウィンドウ属性の各画面の指示に順に従います。
「保存」をクリックします。
使用上の注意
リポジトリ・ルールの場合、ルール名、状態(すでに本番である場合)、および適用可能対象以外のすべてのルール・プロパティを変更できます。
リアルタイム監視ルールの場合、ルール名、状態(すでに本番である場合)、適用可能対象、ターゲット・プロパティ・フィルタおよびエンティティ・タイプは変更できません。
ルール問合せ、違反条件、パラメータまたは重大度など、リポジトリ・ルールの重要なルール・プロパティを変更する場合、ルールの編集によって、ルールを参照するコンプライアンス標準の結果は無効になります。コンプライアンス標準のコンプライアンス・スコアは、次のルール評価で再評価されます。
本番モードのルールでは、ルールのドラフトを作成および保存するか、既存の本番ルールを上書きするかを選択できます。ドラフトを作成する場合、ドラフト・ルールを編集し、後でそれをテストし、ドラフトが作成された元の本番ルールに上書きおよびマージできます。注意: コンプライアンス標準にドラフト・ルールを含めることはできません。
WebLogic Server署名ルールまたはリアルタイム監視ルールについては、編集中のルールが、ターゲットに関連付けられているコンプライアンス標準によって参照されている場合、ルール定義はターゲットを監視する管理エージェントにデプロイされ、これによって管理エージェントは最新のルール定義を評価できるようになります。管理エージェントが停止しているか、アクセス不可能な場合は、管理エージェントが使用可能になった直後にルール定義の変更が管理エージェントに伝播されます。
ルールを削除する前に、コンプライアンス標準ルールを削除する前にコンプライアンス標準ルールの参照がコンプライアンス標準から削除されていることを確認する必要があります。コンプライアンス標準によって使用されているルールを削除することはできません。
コンプライアンス標準ルールを削除するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
削除するルールをハイライト表示し、「削除」ボタンをクリックします。
「OK」をクリックして、ルールを削除するかどうかを確認します。
エクスポート機能は、管理リポジトリおよびCloud Controlインスタンス間でユーザー定義のコンプライアンス標準ルール定義をトランスポートするためのメカニズムです。エクスポートによって、オペレーティング・システム・ファイルに定義を格納します。エクスポートしたコンプライアンス標準ルール定義は、XMLフォーマットであるため、Oracleコンプライアンス標準定義(XSD)フォーマットに準拠しています。コンプライアンス標準ルールの定義を変更でき、生成されたコンプライアンス標準ルール定義を別の管理リポジトリに再インポートできます。
コンプライアンス標準ルールをエクスポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
エクスポートするルールをハイライト表示します。
「アクション」メニューから、「エクスポート」を選択します。
基準ルールをエクスポートするファイル名を指定します。
コンプライアンス標準ルールのXML表現が生成され、指定したディレクトリおよびファイルに配置されます。
インポートにより、すでに所有しているコンプライアンス標準ルールの再使用、Cloud Controlの複数のインスタンス間でのルール定義の共有、ルールのオフライン編集の有効化が可能になります。
コンプライアンス標準ルールをインポートする前に、インポートするコンプライアンス標準ルールがファイルに定義されていることを確認します。このファイルには、Cloud Controlにアクセスするために使用しているブラウザからローカルにアクセスできる必要があります。また、インポートするコンプライアンス標準ルール定義XMLファイルへのアクセス権限を持っていることも確認します。
コンプライアンス標準ルールをインポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
「アクション」メニューから、「インポート」を選択します。
ルール定義(コンプライアンス標準ルールXSDに従う)をインポートするファイル名を指定します。コンプライアンス・フレームワーク定義がすでに存在する場合に既存の定義をオーバーライドするかどうかを指定します。オーバーライド・オプションはリアルタイム監視ルールには使用できません。
「OK」をクリックします。
コンプライアンス標準ルールを参照するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
特定の基準ルールの詳細を表示するには、ルールをハイライト表示し、「詳細を表示」をクリックします。
コンプライアンス標準ルールを検索するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準ルール」タブをクリックします。
ページの検索部分に、条件を指定して、検索結果を絞り込むのに使用します。
デフォルトでは、コンプライアンス標準ルール・ライブラリ内のすべてのコンプライアンス標準ルールが結果表に表示されます。ただし、検索基準のセットを指定し、基準と一致するコンプライアンス標準ルールのみが結果表に表示されるように検索を実行できます。
たとえば、「カテゴリ」リストで「セキュリティ」、「コンプライアンス標準ルール」リストで「次を含む」、その隣の「コンプライアンス標準ルール」テキスト・フィールドで「port」、「ターゲット・タイプ」リストで「ホスト」を選択し、「実行」をクリックすると、Cloud Controlは、名前に「port」を含むホスト・セキュリティ・カテゴリのコンプライアンス標準ルールのみを表示します。
「検索」をクリックします。
リアルタイム監視ルール定義には、指定したターゲット・タイプ、ターゲット・プロパティおよびエンティティ・タイプに対する監視で何が重要かを判別するのに使用するファセットが含まれています。ファセットは、ターゲット・タイプの属性を構成するパターンの集合です。
次の各項では、リアルタイム監視ファセットについて詳しく説明します。
ターゲット・タイプには複数のファセットがあります。ターゲット・タイプには、重要な構成ファイルはどれか、ログ・ファイルはどれか、実行可能ファイルはどれか、機密構成データが保存されているデータベース表はどれかなどのファセットがあります。指定されたターゲット・タイプのこれらすべてのファセットの総合で、コンプライアンスという観点から、指定されたターゲット・タイプで監視することが重要なすべてのことが決定されます。
特定のターゲット・タイプに対して、任意の数のファセットを作成できます。ファセットは、特定のターゲット・タイプに対してのみでなく、特定のターゲット・タイプといくつかのターゲット・タイプ・プロパティの組合せに対しても作成できます。たとえば、Windows上のホスト・ターゲット・タイプに対するファセットの作成は、Linux上のホスト・ターゲット・タイプに対するファセットの作成とは異なります。1つのファセットに複数のターゲット・タイプ・プロパティを設定したり、プロパティを指定せずに任意のターゲットがファセットを使用できるようにすることができます。
ファセットは多くのルールで再使用できます。この利点は、すべてのルールを変更しなくてもファセットのエントリを追加または削除できる点です。たとえば、今日監視したいログ・ファイルが5つある場合、これら5つのファイルをリストするファセットを監視するルールを設定できます。明日新規ログ・ファイルを追加する必要がある場合、各ルールではなく、ファセットを変更するのみですみます。
ファセットは独自に作成するか、リアルタイム監視ルールの作成に従ってインラインで作成できます。作成方法に関係なく、後から任意の数のルールで再利用できます。
ターゲット・タイプに基づくリアルタイム監視ファセットを使用して、リアルタイム監視ルールで監視するエンティティを指定します。たとえば、ファイルの変更のためにホストを監視する場合、ファセットに個別の単一ファイルのリスト、多くのファイルを含むワイルドカードを使用したパターンまたは全体のディレクトリを指定できます。これらのパターンにデフォルトを使用するパラメータも含めることができますが、各ターゲットの必要に応じて上書きできます。ORACLE_HOMEなどの組込みパラメータは各ターゲットに動的に入力されます。データベース構成ファイルtnsnames.oraの監視を指定した場合、パターンが{ORACLE_HOME}/network/admin/tnsnames.oraになります。
ファセットは、完全に異なる2つの方法で使用できます。第一に、ファセットは監視の内容を表します。ルール作成ウィザードでは、これらのファセットはウィザードのステップ「監視するエンティティ」で選択します。また、ファセットは、監視結果をフィルタするために使用することもできます。これらのフィルタ・ファセットは、ルール作成ウィザードの「フィルタ」ステップで指定します。たとえば、OSファイル・エンティティ・タイプを監視する場合、ファイルの変更を行ったユーザー、ファイルの変更が行われた時刻、またはファイルの変更を行うために使用されたプロセスに基づいて結果をフィルタできます。
継続的なリアルタイム監視を実行する場合、監視の範囲を重要なエンティティのみに制限することが重要です。組織によって重要でない多数のアクティビティを監視すると、管理エージェントのCPU負荷が高くなり、Oracle Enterprise Managerサーバーによって処理および格納されるデータの量が非常に多くなります。
各ファセットには、ファセットが示すエンティティの種類を定義するエンティティ・タイプがあります。たとえば、OSレベルの監視では、OSファイル、OSプロセス、OSユーザー、Windowsレジストリおよび複数のActive Directoryエンティティ・タイプがあります。データベースの監視では、エンティティ・タイプに表、ビュー、索引、プロシージャが特に含まれます。使用可能なエンティティ・タイプは、管理エージェントから使用可能な継続的なリアルタイム構成変更監視機能によって固定されています。
ファセットは、「ファセット・ライブラリ」画面を使用して作成できます。この画面で、ファセットのパターンの追加および編集、およびルールによって消費されているファセットの確認を実行できます。
次の表に、Cloud Controlでリアルタイム監視用としてサポートされるエンティティ・タイプをリストします。
表45-2 監視されるエンティティ・タイプ
エンティティ・タイプ | ||
---|---|---|
OSファイル |
Oracleデータベース表 |
Oracleデータベース・パッケージ |
OSプロセス |
Oracleデータベース・ビュー |
Oracleデータベース・ライブラリ |
OSユーザー |
Oracleデータベース・プロシージャ |
Oracleデータベース・トリガー |
Microsoft Windowsレジストリ |
Oracleデータベース・ユーザー |
Oracleデータベース表領域 |
Microsoft Active Directoryユーザー |
Oracleデータベース索引 |
Oracleデータベースのマテリアライズド・ビュー |
Microsoft Active Directoryコンピュータ |
Oracleデータベース順序 |
Oracleデータベース・クラスタ |
Microsoft Active Directoryグループ |
Oracleデータベース関数 |
Oracleデータベース・リンク |
Oracleデータベースのディメンション |
Oracleデータベース・プロファイル |
Oracleデータベース・パブリックDBリンク |
Oracleデータベースのシノニム |
Oracleデータベースのパブリック・シノニム |
Oracleデータベース・セグメント |
Oracleデータベース・タイプ |
Oracleデータベース・ロール |
OracleデータベースのSQL問合せ文 |
ファセットには、1つ以上のパターンが含まれています。これらのパターンは、包含および除外フィルタを表すことができます。たとえば、次のような重要な構成ファイルのファセットを定義できます。
include c:\myapp1\config
exclude c:\myapp1\config\dummy.cfg
この場合、個別のファイルc:\myapp1\config\dummy.cfgを除き、c:\myapp1\configの下にあるすべてのものがこのファセットのメンバーであるとみなされます。通常、パターンがどのように機能するかを指定するいくつかのルールがあり、最も一般的なユースケースを次に示します。各エンティティ・タイプには、特別なケースまたは特別なパターンの形式がある場合があります。
包含と除外のパターンが同じ詳細レベルで指定された場合、包含が優先されます。
より具体的なパターンが優先されます(前述の例では、exclude dummy.cfgによって、最初のパターンから継承されたinclude c:\dummy.cfgが上書きされます)。
パターンが存在しない場合、exclude *が想定されます(たとえば、ファセットにエンティティがない場合など)。
ファセットに追加する各パターンには、そのパターンについて記述できるオプションの説明フィールドがあります。
次の各項では、ファセットで実行できる操作について説明します。
これらの構成がコンプライアンス監視に関連しているため、ファセットを作成、削除および変更する権限を持っていることを確認します。詳細は、第45.1.3項「コンプライアンス機能の使用に必要なロールおよび権限」を参照してください。
監視データを表示できるユーザーは、ファセット・ライブラリを表示し、ファセットのファセット履歴を参照することもできます。
ファセット・ライブラリを表示する方法には、検索モードと参照モードの2つがあります。検索モードの場合、検索基準を満たすすべてのファセットがフラット・リストに表示されます。参照モードの場合、ファセットが属するフォルダ階層とともにファセットが表示されます。このフォルダ構造は、Cloud Control内で非常に多数のファセットを管理する上で役立ちます。
検索モードでファセット・ライブラリを表示するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。監査作成者ロールを持っている場合、このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。
「ファセットの検索」タブをクリックします。
ファセット・ライブラリ・ページには、ファセット名、作成者、ターゲット・タイプ、エンティティ・タイプ、ファセットを使用するルール、説明、およびファセットの最終更新時間が表示されます。ファセットの詳細を参照するには、そのファセットを表から選択して「詳細を表示」をクリックします。
表に表示する列を選択するには、「表示」をクリックしてから「列」を選択します。「すべて表示」列を選択するか、表に表示する列を個別に選択できます。列を並べ替えるには、「表示」をクリックしてから「並替え」をクリックし、矢印キーを使用して列を上下に移動して列の表示順序を変更します。
「検索」というタイトルのページの領域を拡張すると、ファセットの表示に適用する検索基準を選択できます。
選択したファセットの履歴を参照するには、そのファセットを表から選択して「履歴」をクリックします。「履歴の表示」ページが表示されます。
参照モードでファセット・ライブラリを表示するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。監査作成者ロールを持っている場合、このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。
「ファセットの参照」タブをクリックします。
表示される「ファセット・ライブラリ」ページは2つのビューに分割されています。左側には、ファセット・フォルダ階層が表示されます。右側には、左側で選択したフォルダ内のファセットがリストされます。左側の表には、ファセット名、作成者、ターゲット・タイプ、エンティティ・タイプ、ファセットを使用するルール、説明、およびファセットの最終更新時間が表示されます。ファセットの詳細を参照するには、そのファセットを表から選択して「詳細を表示」をクリックします。
表に表示する列を選択するには、「表示」をクリックしてから「列」を選択します。「すべて表示」列を選択するか、表に表示する列を個別に選択できます。列を並べ替えるには、「表示」をクリックしてから「並替え」をクリックし、矢印キーを使用して列を上下に移動して列の表示順序を変更します。
この画面で使用可能な唯一のフィルタは、異なるフォルダの選択です。選択したフォルダ内にあるファセットのみが常に表示されます。
選択したファセットの履歴を参照するには、そのファセットを表から選択して「履歴」をクリックします。履歴の表示ページが表示されます。
ファセットを作成し、リアルタイム監視コンプライアンス基準ルールでファセットを使用する場合、コンプライアンス・ルールはファセットの参照のみを行います。コンテンツが変更されると、ルールでは自動的に新しいコンテンツが使用されます。
ファセットのコンテンツの使用が開始されるのは、1つ以上のターゲットに関連付けられたコンプライアンス標準の一部であるルールにファセットが追加された場合のみです。
各ファセットには、ユーザーがそのファセットを記述できる説明が割り当てられます。各パターンにもオプションの説明フィールドがあります。使用が開始されるのは、1つ以上のターゲットに関連付けられたコンプライアンス標準の一部であるルールにファセットが追加された場合のみです。
ファセットを作成または編集するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。このページを参照する場合、検索または参照という2つのビューがあります。検索ビューの場合、すべてのファセットがフラット・リストにリストされます。参照ビューの場合、ファセットを見つけやすいように、ファセットはフォルダにグループ化されます。
新規ファセットを作成するには、「作成」をクリックします。
このファセットが属する対象のファセット・フォルダを選択します。そのフォルダがまだ作成されていない場合、これを未整理フォルダに追加できます。このフォルダは常に存在し、削除できません。後で、作成する新規フォルダにファセットを移動するには、UIのドラッグ・アンド・ドロップを使用して未整理フォルダから新規フォルダに移動します。
ファセットに割り当てる名前を「ファセット名」フィールドに入力し、作成するファセットのターゲット・タイプを「ターゲット・タイプ」フィールドのドロップダウン・リストから選択します。ターゲット・タイプを選択した後、ターゲット・プロパティ・フィルタ・フィールドに値を入力できます。
ここで追加するターゲット・プロパティは、このファセットを最終的に割り当てることができるターゲットを制限します。たとえば、64ビット・サーバーのLinuxバージョン5でのみ動作するファセットを定義できます。
ドロップダウンから「エンティティ・タイプ」を選択します。このリストは、前に選択したターゲット・タイプによっては制限されます。
「説明」フィールドにファセットの説明を入力します。
「ファセットの作成」ページには、作成するファセットのパターンやパラメータを入力するために使用できる2つのタブがあります。「パターン」タブを使用して、パターンを「含める」または「除外」に追加します。ファセット定義にパターンを追加、またはファセット定義から選択したパターンを削除するには、「追加」または「削除」ボタンを使用します。各パターンをUIに手動で入力するかわりにパターンがリストされたテキストを貼り付けることができるポップアップ・ウィンドウを表示する一括追加ボタンがあります。
OSファイル・エンティティ・タイプのファセットを定義している場合、ホストを参照して監視するファイルを検出するオプション機能があります。ページの右側には、ファイル検索の基本として使用するホストを選択できる領域があります。パターン領域では、「参照」ボタンをクリックして、選択したホストのファイルを対話形式で参照し、パターンに含めるファイルを選択できます。ホストからパターンを選択した後、既存のファイルを引き続き手動で追加または編集できます。
「パラメータ」タブでは、新しいファセットの一部となるパラメータを表示します。Oracleでは、定義済の即時利用可能なターゲット・パラメータ(ORACLE_HOMEなど)に基づいた事前定義済パラメータのセットを提供しています。これらのパラメータにはデフォルト値は必要なく、常にターゲットの値に応じて設定されます。パラメータは、パターンで使用される際にこのタブの下に表示されます。新規パラメータの使用を開始するには、そのパラメータを波括弧{}で囲んでパターンに追加するだけです。たとえば、{INSTALL_DIR}\config\main.confのパターンは、このタブの下にリストされるINSTALL_DIRのパラメータになります。すべてのパラメータは、このファセットを使用するすべてのターゲットに自動的に使用されるデフォルト値を持つ必要があります。この値は、リアルタイム監視ルールを含むコンプライアンス標準を1つ以上のターゲットに関連付ける際にオーバーライドできます。「パラメータ」タブには、「パラメータ名」、「デフォルト値」、パターンで使用、「説明」が表示されます。「パターンで使用」は、そのパラメータが現在使用中であることを示します。このパラメータは、パターンのある点で定義されてから削除されることがあります。パターンが現在使用されていない場合でも、そのパターンは、後で再度使用できます。パターンを追加するエンティティに{または}が含まれる場合、パターン内でそれぞれ{{}および{}}を使用して、これらの文字をエスケープできます。これらは、パラメータとみなされません。
3番目のタブである「時間ウィンドウ」タブは、作成中または編集中のファセットのエンティティ・タイプが時間ウィンドウである場合にのみ使用できます。このエンティティ・タイプのファセットは、リアルタイム監視ルールのフィルタとしてのみ使用できます。たとえば、ルールで、指定した期間(たとえば「本番時間」)にのみファセットを監視するように指定できます。「期間」セクションで、24時間間隔または次の時間に制限を選択し、開始時間と時間単位および分単位の間隔を入力できます。「繰返し」セクションで、常時を選択するか、「繰返し」を選択して操作を繰り返す曜日を選択できます。
「OK」をクリックして、ファセットを作成します。
ファセットの参照モードでファセットを表示する場合、ページ上に2つのリージョンが表示されます。左側には、存在するファセット・フォルダが表示されます。右側には、現在選択されているフォルダ内に存在するファセットが表示されます。フォルダが表示されている左側には、フォルダに対して使用可能なアクションが3つあります。
作成: 新規フォルダを作成できます。作成するフォルダ名を尋ねるポップアップが表示されます。また、この新規フォルダを最上位フォルダにするか、現在選択されているフォルダの子として追加するかを選択することもできます。
名前の変更: 既存のユーザー定義フォルダの名前の変更できます。
削除: ユーザー定義フォルダを削除できます。ファセットまたは他のフォルダが含まれるフォルダを削除することはできません。
Oracleによって移入された即時利用可能なフォルダの削除、名前変更または移動を行うことはできません。
未整理と呼ばれるデフォルトのフォルダが存在します。フォルダを指定せずに作成またはインポートされたファセットは常にこの未整理フォルダに移動されます。
移動するファセットを右側で特定し、これを選択し、これを配置する左側のフォルダまでドラッグするのみで、ファセットをフォルダに移動できます。ファイルはそのフォルダに移動します。1つのファセットが一度に属することができるのは1つのフォルダのみであり、ファセットは常に(未整理フォルダであっても)フォルダに属する必要があります。また、ファセットをクリックし、「移動」ボタンをクリックすることもできます。ポップアップ・ウィンドウが表示され、ファセットの移動先のフォルダを選択できます。
フォルダは監視分析やコンプライアンス・スコアには影響しません。これらは、「リアルタイム監視ファセット」ライブラリ画面で、存在する非常に多数のファセットを管理しやすくするためにのみ使用されます。
ファセットは、ルールの監視ファセットまたはルールのフィルタ・ファセットとして使用されている間は削除できません。ファセットがどのルールでも使用されていない場合、ファセットを削除できます。ファセットが使用されている場合、現在使用されていることを示すアラートがユーザーに表示され、そのファセットを使用しているルールが変更されてそのファセットが含まれなくなるまで、そのファセットの削除は許可されません。
ファセットを削除すると、ファセットで履歴監視データが参照されず、かわりに関連するファセットの名前として「(削除されたファセット)」が表示されます。「参照」ページではなく「監視の検索」ページでのみこの監視データを使用できます。
コンプライアンスに焦点を当てたユーザーの場合、顧客は通常、コンプライアンス・データが失われないように未使用のファセットを使用可能なまま保持することを求めます。また、収集された監視を保持するために実際のファセットを保持しているかぎり、パターンを削除することもできます。この場合、この古いファセットに関連するコンプライアンス・データが使用可能でなくなった後にのみ、データを損失せずにファセットを削除できます。
ファセットを削除するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。
ページ内の表にあるファセットのリストから、ファセットを選択します。
「削除」をクリックして、ファセットを削除します。ファセットの削除を確認するメッセージが表示されます。
製品またはプラグインとともに出荷されるファセットは、変更できません。Oracle提供のコンテンツを強化または変更する場合、類似作成機能を使用して、ファセットのコピーを作成し、それを後で編集する必要があります。
類似作成機能の重要な制限は、ターゲット・タイプまたはエンティティ・タイプを変更できないことです。ファセットに含まれるパターンは、ターゲット・タイプまたはエンティティ・タイプによって異なる場合があります。類似作成を使用してこれらの属性を変更する場合、「エクスポート」を使用して元のファセットをエクスポートし、XMLの名前、ターゲット・タイプおよびエンティティ・タイプを編集して、新しいファセットとしてインポートする必要があります。
類似作成機能を使用して新しいファセットを作成するには、次の手順を実行します。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。
作成する新規ファセットのベースとして使用するファセットをファセット表から選択します。
「類似作成」をクリックします。
Cloud Controlに「ファセットの作成」ページが表示されます。クローニングするファセットに適用可能なすべての値が入力されています。このページを使用して、新規ファセットの値を編集し、「OK」をクリックします。
類似作成アクティビティで使用した元のベース・ファセットが変更された場合、その変更は新規作成されたファセットには反映されないことを理解しておくことが重要です。「類似作成」を使用する際に関係は保持されません。
「ファセットの作成」ページの使用の詳細は、第45.5.2.2項「ファセットの作成および編集」を参照してください。
ファセットを選択して、エクスポートまたはインポートできます。選択したすべてのファセットは、1つの出力ファイルにエクスポートされます。
インポートする際、同じ名前、ターゲット・タイプおよびエンティティ・タイプの組合せのファセットがすでに存在する場合は、インポートが失敗し、そのファセットがすでに存在することを示すエラーが表示されます。ユーザーはインポート・ファイルを変更して重複する名前を削除し、インポートを再試行する必要があります。
名前、ターゲット・タイプおよびエンティティ・タイプの組合せにより、一意のファセットが定義されます。異なるターゲット・タイプおよびエンティティ・タイプには、同じ名前のファセットを定義できます。
ファセットをエクスポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。
ファセット・ライブラリ・ページにあるファセットのリストから、エクスポートするファセットを1つ以上選択し、「エクスポート」をクリックします。
「オープン」ダイアログ・ボックスで、任意のXMLエディタを使用してファセットxmlファイルをオープンまたは保存することを選択し、ファイルを編集するか、別の場所に保存します。
ファセットをインポートするには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。
「インポート」をクリックして、ファセット・ライブラリにインポートするファセットXMLファイルを選択します。
Cloud Controlで、インポートされたXMLファイルに指定されているファセットがすべてインポートされます。その後、ファセットを編集したり、ライブラリ内の他のファセットの場合と同様に任意のアクションを使用できます。
ファセットが少なくとも1つのルールで(監視ファセットまたはフィルタ・ファセットとして)使用された後、作成されたルールはすでにファセットの属性にバインドされているため、ファセットのファセット名、ターゲット・タイプ、エンティティ・タイプまたはターゲット基準は変更できません。変更可能な属性は、ファセット・パターン、「パラメータ」および「説明」フィールドのみです。ルールはファセット名に依存しませんが、ユーザーはファセット名に基づいてファセットをルールで使用してきました。消費後のファセット名の変更を許可することは、ルールの作成者のコンプライアンス結果および監視の分析時にルール作成者に混乱をもたらすだけです。
現在使用していないファセットを過去に使用したことがある場合、履歴監視データがまだ過去のファセットに関連付けられるため、使用中のファセットと同一に扱われます。
Cloud Control製品に含まれているOracle提供のファセットを変更することはできません。Oracle提供のファセットを変更して使用するには、「類似作成」操作を実行し、新しく作成したファセットを必要に応じて変更します。
ベース・ファセット属性を変更するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
リアルタイム監視ファセット・ライブラリ・タブを選択します。
Cloud Controlで「ファセット・ライブラリ」ページが表示され、既存のすべてのファセットが、ターゲット・タイプ、エンティティ・タイプなど、ファセットに関する詳細とともにリストされます。このページから、作成、類似作成、表示、削除、インポートおよびエクスポートなどの管理タスクを実行できます。
属性を変更して新規ファセットを作成するファセットを選択します。「類似作成」をクリックします。
「ファセット名」に新しい名前を入力し、任意の属性を変更して、以前のファセットに基づいて新規ファセットを作成します。
この項では、コンプライアンスの使用例を示します。たとえば、次のものがあります。
この例では、ホスト・タイプのターゲットのサンプルの構成ファイル(この例では、/tmp/foo.xml)を収集するカスタム構成でコンプライアンス・ルールを作成および実行する方法について説明します。
この例では、次のコンテンツでサンプルの/tmp/foo.xmlファイルを作成します。
<some_config> <prop foo="1"/> <prop bar="2"/> </some_config>
この手順には、次の方法が含まれます。
カスタム構成の作成
カスタムベースのリポジトリ・ルールの作成
コンプライアンス標準の作成
ターゲットの関連付け
結果の表示
次の手順では、カスタム構成の作成方法について説明します。
「エンタープライズ」メニューから、「構成」、「構成拡張」の順に選択します。
「構成拡張」ページから、「作成」をクリックします。「構成拡張の作成」ページが表示されます。
「名前」(compliance_ccsなど)、説明(オプション)を入力し、「ターゲット・タイプ」(この例の場合は「ホスト」)を選択します。
「ファイルとコマンド」セクションで、「デフォルト・ベース・ディレクトリ」を入力します(ディレクトリとして/tmpを使用します)。
これは例です。実際のターゲットの場合、ターゲットの構成ファイルが含まれるディレクトリにする必要があります。
注意: カスタム構成によって収集されるすべてのファイルは日次ベースで変更しないようにし、管理者の明示的なアクションによる非常にまれな変更のみにしてください。
「追加」をクリックします。
- 「タイプ」列で、「ファイル」を選択します。
- 「ファイル/コマンド」列で、foo.xmlを入力します。「別名」列にfoo.xmlが自動的に入力されます。
注意: xmlのみ、またはfoo.xml表現のみでなく、任意のファイルを使用できます。カスタム構成は、多くのファイルおよび対応するパーサーをサポートしています。
- 「パーサー」列で、「XMLパーサー(デフォルト)」を選択します。
ページの下部にある「保存」をクリックします。
「カスタム構成」ページで、compliance_cssを強調表示し、「デプロイ」をクリックします。デプロイページが表示されます。
「追加」をクリックし、CSSをデプロイする必要があるターゲットを選択します。
「検索と選択: ターゲット」ページで、ファイル/tmp/foo.xmlが作成されたホスト・ターゲットを強調表示し、「選択」をクリックします。
「デプロイ」ページで「適用」をクリックします。
「保留中のデプロイメント・アクションの発行」ポップアップで、「はい」を選択します。このアクションにより、デプロイメント・アクションが発行されます。
「デプロイ」ページで、「ステータス」列に「デプロイは成功しました」と表示されるまで「ステータスのリフレッシュ」をクリックしてデプロイのステータスをリフレッシュします。
これでデプロイが発行されたので、「取消」をクリックしてページを終了します。(注意: 前述の「適用」のかわりに「保存」をクリックしていたら、デプロイ・アクションの発行の直後にページが終了していました。)
カスタム構成収集に基づくカスタムベースのリポジトリ・ルールの作成の手順:
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・ライブラリ」ページで、「コンプライアンス標準ルール」タブをクリックします。
「作成」をクリックします。
「ルールの作成」ポップアップで、「リポジトリ・ルール」を選択し、「続行」をクリックします。
「ルールの作成: リポジトリ・ルール: 詳細」ページで、「ルール名」に入力します(compliance_css_ruleなど)。
「コンプライアンス・ルールの状態」では「開発」を選択し、「重大度」では「マイナー警告」を選択します。「適用可能対象」では「ホスト」を選択します。ページの右上にある「次」をクリックします。
「ルールの作成: リポジトリ・ルール: チェック定義(問合せ)」ページで、「モデル問合せ」をクリックします。「新しい検索基準」ページが表示されます。
「よく使用される検索基準」の下の「構成アイテム」メニューから「compliance_css (解析済データ)」を選択します。
「ホスト」セクションおよび「解析済データ」サブセクションで、「データソース」の「次を含む」にfoo.xmlを入力します。「属性」では、「完全一致」比較演算子を選択し、fooを入力し、サンプル・ファイル内でfooを参照します。(注意: 「データソース」および「属性」のこれらの式にはワイルドカード文字として%を使用することもできます。)
「検索」をクリックし、このフィルタで返された行を表示します。このファイル内の属性fooに対して値1を持つデータが表に表示されます。
「OK」をクリックします。
「ルールの作成: リポジトリ・ルール: チェック定義(問合せ)」が再表示されますが、今回は「SQLソース」が表示されます。
「次へ」をクリックします。注意: 通常、必要に応じて、処理を続行する前に問合せを更新することもできます。
「ルールの作成: リポジトリ・ルール: チェック定義(違反条件)」ページが表示されます。
「情報」列を除くすべての列を「キー」列(「値」、「属性」、「コンテナ」および「データソース名」)として選択します。
ページの「条件タイプ」セクションで「単純条件」を選択し、「列名」で「値」を選択し、「比較演算子」を等号(=)に変更します。「デフォルト値」列に1を入力します。「次へ」をクリックします。
「ルールの作成: リポジトリ・ルール: テスト」ページで、「ターゲット名」フィールドの横にあるアイコンをクリックします。「検索と選択: ターゲット」ポップアップが表示されます。カスタム構成がデプロイされたホストを特定します。属性を選択して、「選択」をクリックします。
「ルールの作成: リポジトリ・ルール: テスト」ページで、「テストの実行」をクリックします。テストが正常に実行されたら、「テストの実行 - 正常に完了しました」という内容の確認が表示されます。
前述の手順5で違反条件として値1を指定したこと、およびサンプル・ファイルの属性fooの値が1であったことから、テストの実行後に1つの違反が表示されます。「閉じる」をクリックします。
「ルールの作成: リポジトリ・ルール: テスト」ページで、「次」をクリックします。
「ルールの作成: リポジトリ・ルール: 確認」ページで、追加した情報がすべて正しいことを確認します。「終了」をクリックします。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス標準」タブをクリックし、「作成」をクリックします。
「コンプライアンス標準の作成」ポップアップで、「名前」フィールドにcompliance_css_csを入力し、「適用可能対象」メニューから「ホスト」を選択し、「標準タイプ」として「リポジトリ」を選択します。「続行」をクリックします。
コンプライアンス標準ページに、compliance_css_csコンプライアンス標準に関する情報が表示されます。左側にあるcompliance_css_csを右クリックし、右クリック・メニューで「ルールの追加...」オプションを選択します。
「ルール参照を含める」ポップアップで、compliance_css_ruleを選択します。「OK」をクリックします。「保存」をクリックし、compliance_css_csを保存します。
「コンプライアンス・ライブラリ」ページに、コンプライアンス標準が作成されたことを示す確認メッセージが表示されます。「OK」をクリックします。
作成したcompliance_css_csを選択します。「ターゲットの関連付け」をクリックします。
「コンプライアンス標準へのターゲット・アソシエーション: compliance_css_cs」ページで、「追加」をクリックし、ターゲットを追加します。
「検索と選択: ターゲット」ページで、/tmp/foo.xmlが存在するターゲットを選択し、「選択」をクリックします。「OK」をクリックします。
これにより、関連付けを保存するかどうかが尋ねられます。「はい」または「いいえ」をクリックします。これにより、コンプライアンス標準が処理のためにターゲットに対して発行されたことを示す情報メッセージが表示されます。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「結果」を選択します。
「コンプライアンス結果」ページで、compliance_css_csコンプライアンス標準を選択し、「詳細を表示」をクリックして、作成したコンプライアンス標準の詳細を表示します。
compliance_css_ruleに関連付けられた「違反」タブをクリックします。ターゲットは1つ違反に関連付けられています。
ツリー内のルール・ノードをクリックして「違反イベント」タブを表示してから、このタブをクリックし、ルールの違反の詳細を表示します。違反表内の違反行をクリックし、違反の詳細を表示します。
この例の目的は、DBMSの権限アクションをテストするエージェント側のコンプライアンス標準ルールと手動ルールを作成することです。
エージェント側のコンプライアンス標準ルールを作成するには、次の手順を実行します。
構成拡張を作成します。
エージェント側のコンプライアンス・ルールを作成します。
手動ルールを作成します。
コンプライアンス標準の作成
ルールを構成標準に追加します。
コンプライアンス標準をターゲットに関連付けます。
次の手順を実行して、構成拡張を作成します。
「エンタープライズ」メニューから「構成」を選択し、「構成拡張」を選択します。
構成拡張ページで、「作成」をクリックします。
拡張の名前(例: DG0142 DBMS Privileged action audit
)を入力します。この名前は、チェック定義ページで使用します。
ターゲット・タイプに「データベース・インスタンス」を選択します。
「SQL」タブを選択します。
「加算」をクリックして、最初のSQL文を追加します。
「SQL」フィールドで、次のように入力します。
select distinct 'Unauthorized user '||owner||' owns application objects in the database.' value from dba_objects where owner not in ('ANONYMOUS','AURORA$JIS$UTILITY$', 'AURORA$ORB$UNAUTHENTICATED', 'CTXSYS','DBSNMP','DIP','DVF','DVSYS','EXFSYS','LBACSYS','MDDATA', 'MDSYS','MGMT_VIEW','ODM','ODM_MTR', 'OLAPSYS','ORDPLUGINS', 'ORDSYS', 'OSE$HTTP$ADMIN','OUTLN','PERFSTAT', 'PUBLIC','REPADMIN','RMAN','SI_INFORMTN_SCHEMA', 'SYS','SYSMAN','SYSTEM','TRACESVR', 'TSMSYSWK_TEST','WKPROXY','WKSYS', 'WKUSER','WMSYS','XDB', 'OWBSYS', 'SCOTT', 'ORACLE_OCM', 'ORDDATA', 'APEX_030200', 'OWBSYS_AUDIT', 'APPQOSSYS', 'FLOWS_FILES') and owner not in (select grantee from dba_role_privs where granted_role='DBA')
別名(たとえば、DBMS application object ownership
)を入力します。この別名は、この構成拡張の最上部にルールを定義する際に役立ちます。
「パーサー」には、データベース問合せパーサーを使用します。
「加算」をクリックして、2つ目のSQL文を追加します。
SQL
select distinct 'Application object owner account '||owner||' is not disabled.' value from dba_objects, dba_users where owner not in ('ANONYMOUS','AURORA$JIS$UTILITY$', 'AURORA$ORB$UNAUTHENTICATED','CTXSYS','DBSNMP','DIP','DVF', 'DVSYS','EXFSYS','LBACSYS','MDDATA','MDSYS','MGMT_VIEW','ODM', 'ODM_MTR','OLAPSYS','ORDPLUGINS','ORDSYS','OSE$HTTP$ADMIN', 'OUTLN','PERFSTAT','PUBLIC','REPADMIN','RMAN', 'SI_INFORMTN_SCHEMA','SYS','SYSMAN','SYSTEM','TRACESVR', 'TSMSYS', 'WK_TEST','WKPROXY','WKSYS','WKUSER','WMSYS','XDB') and owner in (select distinct owner from dba_objects where object_type <> 'SYNONYM') and owner = username and upper(account_status) not like '%LOCKED%'
別名(たとえば、DBMS application object owner accounts
)を入力します。
「パーサー」には、データベース問合せパーサーを使用します。
「保存」をクリックし、次に「構成」ボックスで「はい」をクリックします。
エージェント側のコンプライアンス・ルールを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・ライブラリ」で、「コンプライアンス標準ルール」をクリックします。
「作成」をクリックします。「ルールの作成」ポップアップで、「エージェント側のルール」を選択します。
「続行」をクリックします。
「ルールの作成: エージェント側のルール: 詳細」ページで、次の情報を設定します(図45-11を参照)。
名前: DBMS application object ownership
コンプライアンス・ルールの状態: 開発
重大度: クリティカル
適用可能対象: データベース・インスタンス
説明: アプリケーション・オブジェクトは、所有権が承認されたアカウントにより所有される必要があります。
原理: データベース・オブジェクトの所有権は、所有するオブジェクトへのアクセス権を他のサブジェクトに割り当てる権限を含めて、所有するオブジェクトに対する完全な権限を意味します。オブジェクトの所有権が管理または制御されていないと、オブジェクトに対する承認されていないアクセスまたは変更が発生する可能性があります。
「次へ」をクリックします。
「ルールの作成: エージェント側のルール: チェック定義」ページで、以前に定義した構成拡張と別名を検索します。図45-12を参照してください。
注意: 構成拡張名と別名は、1つに結合されて「構成拡張」の名前と「名前」フィールドに表示されます。この例では、完全な名前は、DG0142 DBMS Privileged action audit-DBMS application object ownershipです。
「次へ」をクリックします。
「ルールの作成: エージェント側のルール: テスト」ページで、ターゲットを検索し、「テストの実行」をクリックします。テストが実行中であることを示すポップアップが表示されます。確認ポップアップの「閉じる」をクリックします。図45-13を参照してください。
注意: 違反のあるテスト結果を故意に生成することもできます。たとえば、target type equal to hostをテストして、ホスト・ターゲットを評価すると、違反結果が表示されます。
「次へ」をクリックします。
「ルールの作成: エージェント側のルール: 確認」ページで、情報が意図したものであることを確認します。意図したものとは異なる場合、「戻る」をクリックし、必要に応じて修正します。情報が正しい場合は、「終了」をクリックします。図45-14を参照してください。
これらの手順を2つ目のルールに対して繰り返します。
注意: コンプライアンス標準ルールは、「終了」をクリックするまで定義されません。
この手動ルールを作成する目的は、自動化できないチェックを追跡し、テスト計画とプロシージャが遵守していることを本番での実装前に確認することです。
手動ルールを作成するには、次の手順に従います。
「コンプライアンス・ライブラリ」で、「コンプライアンス標準ルール」をクリックします。
「作成」をクリックします。「ルールの作成」ポップアップで、「手動ルール」を選択します。
「続行」をクリックします。
「手動ルールの作成」ページで、次の情報を設定します(図45-15を参照)。
名前: DBMS testing plans and procedures
コンプライアンス・ルールの状態: Production
重大度: 警告
適用可能対象: データベース・インスタンス
説明: DBMSのインストール、アップグレードおよびパッチをテストするための計画およびプロシージャは、本番での実装前に定義し、遵守する必要があります。
原理: 既存のソフトウェアに対する更新とパッチの適用には、セキュリティの強化、製品の機能の強化または製品への機能の追加の意図があります。ただし、残念なことに、更新またはパッチの適用が、本番システムを動作不能にしたり、重大な脆弱性をもたらすことがよくあります。また、一部の更新は、セキュリティ要件を満たさない許容不可能な設定にセキュリティ構成を戻します。これらの理由により、更新とパッチをオフラインでテストしてから本番環境に導入することがよい方法です。
推奨: DBMSのインストール、アップグレードおよびパッチをテストするためのプロシージャを開発、文書化および実装してから、本番システムにデプロイします。
コンプライアンス・メッセージ: DBMSのインストール、アップグレードおよびパッチをテストするための計画およびプロシージャは、本番での実装前に定義し、遵守します。
非コンプライアンス・メッセージ: DBMSのインストール、アップグレードおよびパッチをテストするための計画およびプロシージャは、本番での実装前に定義または遵守されません。
ルールのキーワード: セキュリティ
「終了」をクリックします。
標準コンプライアンスを作成するには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・ライブラリ」ページで、「コンプライアンス標準」をクリックします。
「作成」をクリックします。「コンプライアンス標準の作成」ポップアップで、次を設定します(図45-16を参照)。
名前: CS1 - DB Check
適用可能対象: データベース・インスタンスの選択
作成者: SYSMAN
標準タイプ: エージェント側
「続行」をクリックします。
「コンプライアンス標準: CS1 - DB Check」ページのナビゲーション・ツリーで、標準を右クリックします。「ルールの追加」を選択します。「ルール参照を含める」で、DBMS application object ownership、DBMS application owner accountsおよびDBMS testing plans and proceduresを選択します。図45-17を参照してください。「OK」をクリックします。
「保存」をクリックします。
コンプライアンス標準をターゲットに関連付けるには、次の手順に従います。
「エンタープライズ」メニューから「コンプライアンス」を選択し、「ライブラリ」を選択します。
「コンプライアンス・ライブラリ」ページで、「コンプライアンス標準」をクリックします。
新たに作成した標準(CS1 - DB Check)をハイライト表示し、「ターゲットの関連付け」ボタンをクリックします。
「コンプライアンス標準へのターゲット・アソシエーション: CS1 - DB Check」ページで、「追加」をクリックします。
1つ以上のターゲット(Oemrep_Databaseなど)を選択します。図45-19を参照してください。
「選択」をクリックします。「OK」をクリックします。
「はい」をクリックして、アソシエーションを保存します。
この例の目的は、違反を抑止することです。「エージェント側のコンプライアンス標準ルールと手動ルールの作成」で定義した手動ルールにより発生する違反を抑止します。
次の手順に従います。
「コンプライアンス」メニューから、「結果」を選択します。
「評価結果」タブで、CS1 - DB Checkという名前のコンプライアンス標準を見つけます。標準に対する違反があることに注意してください。
コンプライアンス標準を選択し、「違反の管理」タブをクリックします。
「違反の管理」ページで、「抑止解除された違反」タブが選択されていることを確認します。
「DBMS testing plans and procedures」を選択します。図45-21を参照してください。
違反を抑止するには、「違反の抑止」タブをクリックします。
「違反の抑止の確認」ポップアップで、「無期限に違反を抑止」を選択します。
抑止された違反は、「評価結果」ページに表示されなくなります。図45-22を参照してください。
違反の抑止を解除するには、「抑止された違反」タブを使用します(図45-23参照)。行を選択し、「違反の抑止解除」をクリックします。
違反の抑止を解除すると、コンプライアンス・スコアが、抑止解除された違反を考慮して再計算されます。
手動ルール違反をクリアすると、違反がクリアされます。また、コンプライアンス・スコアが対応するコンプライアンス標準またはターゲットに対して上昇します。違反をクリアするには、次の手順に従います。
「コンプライアンス」メニューから、「結果」を選択します。CS1 - DB Checkコンプライアンス標準を選択します。
「違反の管理」をクリックします。
「違反の管理」ページで、DBMS testing plans and proceduresルールをハイライト表示します。
ルール違反の管理タブをクリックします。
「違反の管理」ページで、ルールをハイライト表示し、「手動ルール違反」タブをクリックします。
行を選択し、「違反のクリア」をクリックします。「違反のクリアの確認」ポップアップで、「無期限に違反をクリア」を選択するか、または「違反のクリア期間」を選択して日付を指定します。完全を期すために、違反をクリアした理由を入力します。