この章の内容は、次のとおりです。
このマニュアルの最新バージョンは、次のWebサイトからダウンロードできます。
http://www.oracle.com/pls/topic/lookup?ctx=avdf121
その他のOracle製品に関するドキュメントは、次のWebサイトで探すことができます。
この項の内容は、次のとおりです。
Oracle Audit Vault and Database Firewall (AVDF)はデータベースやその他の重要なITインフラストラクチャ・コンポーネント(オペレーティング・システムなど)を、主に次のような方法で保護します。
ファイアウォール・ポリシーに基づいてネットワーク上のアクティビティの監視またはSQL文のブロック(あるいはその両方)を行うデータベース・ファイアウォールを提供します。
監査データを収集し、監査レポートで使用できるようにします。
カスタマイズ可能な組込みのアクティビティ・レポートやコンプライアンス・レポートを多数提供し、アラートや通知をプロアクティブに構成できるようにします。
この項では、Oracle AVDFの管理機能と監査機能について簡単に説明します。Oracle AVDFのデータ・シートとFAQのリンクは、http://www.oracle.com/technetwork/products/audit-vault-and-database-firewall/overview/overview-1877404.html
を参照してください。
Oracle AVDFの監査機能の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください。
ハードウェアおよびソフトウェアの要件は、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』の「AVDFのインストール前の要件」を参照してください。
セキュア・ターゲットは、データベースまたはデータベース以外の製品で、Audit Vault AgentまたはDatabase Firewall(あるいはその両方)を使用して保護されます。セキュア・ターゲットがデータベースの場合、Database Firewallを使用して受信SQLトラフィックを監視またはブロックできます。セキュア・ターゲット(データベースであるかどうかに関係なく)がAudit Vault Agentでサポートされている場合、えそのターゲットのホスト・コンピュータにエージェントをデプロイし、内部監査証跡表およびオペレーティング・システム監査証跡ファイルから監査データを収集できます。
Oracle AVDFには組込みのプラグインが含まれているため、使用直後から各種のセキュア・ターゲット製品に対応できます。プラグインおび現在サポートされているセキュア・ターゲットのバージョンの詳細は、次を参照してください。
付録B「プラグイン・リファレンス」: 各プラグインの詳細
表B-1: サポートされているセキュア・ターゲット製品およびバージョン
表B-7: 収集されるデータと各監査証跡タイプでサポートされるプラットフォーム
また、カスタム収集プラグインを作成すると、さらに多くのセキュア・ターゲット・タイプからOracle AVDF SDKを使用して監査証跡を取得できます。SDKの詳細は、Oracle Audit Vault開発者ガイドを参照してください。
Oracle AVDFの管理機能により、管理者は次のものを構成および管理できます。
セキュア・ターゲットおよびそのホスト・コンピュータ
Database Firewall
高可用性
サード・パーティの統合
Audit Vault Agentデプロイメント
監査証跡の収集
監査データのライフサイクル、アーカイブおよびパージ
Oracle AVDFの監査機能により、監査者は次のものを構成および管理できます。
ファイアウォール・ポリシー
Oracle Databaseの監査ポリシー
レポートおよびレポート・スケジュール
Oracle Databaseの権限監査
ストアド・プロシージャ監査
アラート通知および電子メール通知
これらの監査機能の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください。
Oracle AVDFは次のサード・パーティ製品と統合できます。
BIG-IP Application Security Manager(ASM): F5 Networks社のこの製品は高度なWebアプリケーション・ファイアウォール(WAF)で、Webベースの様々な攻撃に対してネットワークのエッジで包括的な保護を実現します。これによって、各HTTPおよびHTTPSリクエストが分析され、攻撃がWebアプリケーション・サーバーに達する前に潜在的な攻撃をブロックします。詳細は、第8章「BIG-IP ASMとの統合の構成」を参照してください。
ArcSight Security Information Event Management (SIEM): この製品は、様々なソースからのsyslogメッセージをログに記録し、分析および管理するための集中管理システムです。詳細は、第9章「ArcSight SIEMとの統合の構成」を参照してください。
この項の内容は、次のとおりです。
Oracle AVDFは、Audit Vault Server、Database FirewallおよびAudit Vault Agentで構成されています。図1-1は、これらのコンポーネントがどのように連携しているかを概要レベルで示しています。
Audit Vault and Database Firewallコンポーネントのプロセス・フローは、次のとおりです。
セキュア・ターゲットごとに、Audit Vault Agentをデプロイし、必要に応じてDatabase Firewallをネットワークに配置してそのターゲットを保護するように構成します。
エージェントがデプロイされる場合、Oracle AVDFは、セキュア・ターゲットから適切な監査証跡を収集するように構成されます。Database Firewallがターゲットを保護する場合、ファイアウォール・ポリシーがそのターゲットに適用されます。
図1-1に示すように、同じAudit Vault Serverを使用して、様々なデータベース製品ファミリおよびデータベース以外の製品からのセキュア・ターゲットを複数構成できます。
Audit Vault Agentは、セキュア・ターゲットから監査データを取得し、そのデータをAudit Vault Serverに送信します。
Database Firewallは、ファイアウォール・ポリシーに従ってデータベース・セキュア・ターゲットに対するSQLトラフィックを監視し、データをAudit Vault Serverに送信します。ファイアウォールは、監視およびアラートの発生のみを構成するか、ポリシーに従ってSQLトラフィックをブロックしてオプションで文を置換するように構成できます。
Audit Vault Serverは、Oracle AVDF構成データおよび収集された監査データを内部データウェアハウスに格納します。
監査データがデータ・ウェアハウスにあると、監査者は、Audit Vault Serverでレポートを生成およびカスタマイズできる他、電子メール通知も構成できます。
Audit Vault Serverには、Audit Vault and Database Firewallコンポーネントの構成と、セキュア・ターゲットに対する監査データの収集およびファイアウォール・ポリシーの適用を実行するのに必要なツールがあります。管理者が作成するセキュリティ設定などのすべての設定は、このサーバーに格納されます。
Audit Vault Serverでは、次のサービスが提供されます。
監査データの収集およびライフサイクル管理
Audit Vault Agent管理
Database Firewall管理
監査およびファイアウォール・ポリシー管理
アラートおよび通知管理
ユーザー権限監査
ストアド・プロシージャ監査(SPA)
レポート作成
データのアーカイブ
高可用性モード
Oracle Business Intelligence Publisherなどのレポート作成ツールとともに使用して、カスタマイズされたレポートを作成できる公開データ・ウェアハウス・スキーマ
ユーザー・アクセス管理
サード・パーティの統合
Database Firewallは、Database Firewallソフトウェアを実行する専用サーバーです。各Database Firewallは、データベース・クライアントからセキュア・ターゲット・データベースへのネットワーク上のSQLトラフィックを監視します。次にDatabase Firewallは、定義されたファイアウォール・ポリシーに従ってAudit Vault ServerにSQLデータを送信します。Audit Vault Serverは受け取ったデータを分析してレポートに表示します。
Oracle AVDF監査者は、データベース・セキュア・ターゲットに対するSQLトラフィックのDatabase Firewallによる処理方法についてルールを定義するファイアウォール・ポリシーを作成できます。ファイアウォール・ポリシーでは、特定のタイプのSQL文に対応して発生するアラートのタイプや、特定の文をログに記録するタイミングを指定します。また、問題を引き起こす可能性のある文をブロックし、オプションでブロックされた文を害のないSQL文で置換する場合も指定します。このために、Database Firewallを次の2つの監視モードのいずれかで実行できます。
DPEモード: データベース・ポリシー強制。このモードでは、Database Firewallがファイアウォール・ポリシーのルールを適用して、セキュア・ターゲット・データベースへのSQLトラフィックの監視、アラートの生成、トラフィックのブロック、または潜在的に有害なSQL文の無害なSQL文での置換を行います。
DAMモード: データベース・アクティビティ監視。このモードの場合、Database Firewallは、問題を引き起こす可能性のあるSQLトラフィックを監視してアラートが発生するファイアウォール・ポリシーのルールをセキュア・ターゲット・データベースに適用しますが、SQL文をブロックまたは置換することはありません。
Database Firewallがデータベース・セキュア・ターゲットを保護する方法を制御するために、セキュア・ターゲットごとに強制ポイントを構成します。強制ポイントでは、ファイアウォールがDPEモードまたはDAMモードのどちらで動作するか、どのファイアウォール・ポリシーをセキュア・ターゲットに適用するかなどの設定を指定します。詳細は、「強制ポイントの構成」を参照してください。
Database Firewallは、様々な方法で(インライン、帯域外またはプロキシとして構成)ネットワーク内に配置できます。詳細は、次のマニュアルを参照してください。
Audit Vault Agentは、セキュア・ターゲットから監査証跡データを取得し、そのデータをAudit Vault Serverに送信します。Audit Vault Agentが停止しても、セキュア・ターゲット・データベースでは監査証跡が引き続き作成されます(監査が有効になっている場合)。次にAudit Vault Agentを再起動したときに、Audit Vault Agentの停止以降に累積されていた監査データが取得されます。
ホストごとに1つのAudit Vault Agentを、個々のセキュア・ターゲット・データベースに1つ以上の監査証跡を構成します。たとえば、ホストに4つのデータベースがある場合、そのホストに1つのAudit Vault Agentを、4つのデータベースのそれぞれに1つ以上の監査証跡を構成します。構成する監査証跡の数およびタイプは、セキュア・ターゲット・データベース・タイプおよび収集する監査証跡によって異なります。各セキュア・ターゲット・タイプに対して構成できる監査証跡タイプの詳細は、表B-7を参照してください。
あるコンピュータでAudit Vault Agentを作成し、そこからの複数の監査証跡を管理できます。たとえば、25台のサーバー上に25個のセキュア・ターゲット・データベースがあるとします。これらのセキュア・ターゲット・データベースのそれぞれに監査証跡を構成する必要がありますが、25台のサーバーのそれぞれでAudit Vault Agentを構成する必要がありません。かわりに、Audit Vault Agentを1つ作成して25個の監査証跡を管理します。ただしOracle Databasesの場合は、リモートAudit Vault Agentを使用して、SYSDBA
またはSYSOPER
権限でログインしているユーザーから監査データを収集することはできません。これは、監査証跡はローカル・ファイル・システムに対して行われるため、ファイル・システムへのアクセスが必要になるからです。
Audit Vault Agentにはホスト監視機能も含まれており、データベース内のSQLトラフィックをAVDFで直接監視できます。これは多数の小規模データベースを中央で監視する場合に便利です。詳細は、「ホスト監視の有効化」を参照してください。
Audit Vault Agentのデプロイの詳細は、「セキュア・ターゲット・ホストでのAudit Vault Agentのデプロイおよびアクティブ化」を参照してください。
注意: Audit Vault Agentはx86-64プラットフォームおよびHP-UX Itaniumプラットフォーム(JREバージョン1.6以上を実行)をサポートしています。各監査証跡タイプでサポートされるプラットフォームの詳細は、表B-7を参照してください。 |
図1-2は、エンタープライズ環境におけるAudit Vault and Database Firewallを示しています。この図では、単純にするためにセキュア・ターゲットは1つのみです。一般的なアーキテクチャでは、データベースまたはデータベース以外のセキュア・ターゲットなど、セキュア・ターゲットは多数あります。
Audit Vault Agentは、セキュア・ターゲットのホスト・コンピュータにデプロイされます。この場合、セキュア・ターゲットはDatabase Firewallによっても保護されるデータベースです。Database Firewallには2つの接続があり、1つは管理用で、もう1つはデータベース・トラフィックの監視用です。これらは、スイッチで同じように処理されます。
通常、Database Firewallでは、Audit Vault Serverに接続するために様々なネットワーク・ポート(ネットワーク・デバイス、および結果的にネットワーク・パス)が使用されます。この図のネットワーク・スイッチは、各Database Firewallごとに2つずつのポート接続を示しています。
Database Firewallは、3つの方法のいずれかでデータベース・ネットワークに接続できます。
"スパニング・ポート"を使用して構成されたハブ、タップまたはネットワーク・スイッチの使用: スパニング・ポートは、一部のスイッチで"ミラー・ポート"とも呼ばれます。この方法では、すべてのデータベース・トラフィックのコピーをDatabase Firewallに送信します。この構成により、Database Firewallは帯域外監査および監視システムとして動作し、潜在的な攻撃の警告を作成できるようになりますが、問題を引き起こす可能性があるトラフィックをブロックできません。
ハブ、タップまたはスイッチの接続の詳細は、次のWebサイトを参照してください。
データベース・クライアントとデータベース間のインライン: この方法を使用すると、Database Firewallは、監査またはモニタリング・システムとして、潜在的な攻撃または動作(あるいはその両方)をブロックできます。
プロキシとして: この方法では、Database Firewallはトラフィック・プロキシとして機能し、データベース・クライアント・アプリケーションは、Database FirewallのプロキシIPおよびポート・アドレスを使用してデータベースに接続します。
Database FirewallのペアまたはAudit Vault Serverのペア、あるいはその両方を構成して、高可用性システム・アーキテクチャを提供できます。これらのペアは、回復可能なペアと呼ばれます。回復可能なペアの構成は、データベース・アクティビティ監視(DAM)モードでのみ動作します。DAMモードの詳細は、「Database Firewall」を参照してください。
図1-3に、1つのデータベースの保護に使用されているDatabase FirewallのペアとAudit Vault Serverのペアを示します。
回復可能なペアの構成の詳細は、「高可用性の構成」を参照してください。
Oracle AVDF管理者のタスク
管理者はAudit VaultとDatabase Firewallを構成します。管理者のタスクには、次のものが含まれます。
Audit Vault Serverでのシステム設定の構成
Audit Vault Agentがデプロイされているホスト・コンピュータ(通常はセキュア・ターゲットと同じコンピュータ)への接続の構成
監視対象のデータベースまたはオペレーティング・システムごとの、Audit Vault Serverでのセキュア・ターゲットの作成
セキュア・ターゲット・ホスト・コンピュータでのAudit Vault Agentのデプロイおよびアクティブ化
Audit Vault Agentで監視するセキュア・ターゲットの監査証跡の構成
ネットワーク上のDatabase Firewallの構成
Database Firewallで監視するセキュア・ターゲットの強制ポイントの作成
監査データおよび構成データのバックアップおよびアーカイブ
管理者ユーザーの作成とアクセス管理(スーパー管理者のみ)
Oracle AVDFにおける管理者ロール
この項の内容は、次のとおりです。
Oracle AVDFシステム構成を計画するとき、次の質問について考える必要があります。
どのタイプのターゲットを保護する必要があるか。セキュア・ターゲットには、データベース、オペレーティング・システム、または他のタイプのターゲットがあります。
保有するターゲットのタイプを保護するために、Audit Vault Agentをデプロイするか、Database Firewallを使用するか、あるいは両方を使用するか。
Audit Vault Agentをデプロイする場合、どのタイプの監査証跡を収集する必要があるか。どのような監査設定がセキュア・ターゲットに必要か。
Database Firewallを使用する場合、いくつ必要で、ネットワークのどこに配置するか。インラインにするか、帯域外(スパン・ポートを使用するなど)にするか、プロキシとして構成するか。
高可用性用にシステムを構成する必要があるか。
誰をスーパー管理者および管理者にするか。どのセキュア・ターゲットにアクセスできるか。
この項の各ステップでは、計画プロセスに関する情報を示します。
Audit Vault AgentまたはDatabase Firewall (あるいはその両方)をデプロイできます。この項では、次の場合にOracle AVDFシステムを構成するための推奨フローを示します。
これは、Oracle AVDFを構成してAudit Vault Agentをデプロイするための一般的なフローです。
Audit Vault Serverを構成します。「Audit Vault Serverの構成」を参照してください。
Audit Vault Agentをデプロイするホスト・コンピュータを登録します。次に、これらのホストにAudit Vault Agentをデプロイしてアクティブ化します。「ホストの登録とエージェントのデプロイ」を参照してください。
セキュア・ターゲットで、Oracle AVDFで使用するユーザー・アカウントを作成します。「セキュア・ターゲットに対するOracle AVDFアカウント権限用のスクリプト」を参照してください。
Audit Vault Serverで、監視するセキュア・ターゲットをエージェントに登録し、これらのセキュア・ターゲットの監査証跡を構成します。「セキュア・ターゲット、監査証跡および強制ポイントの構成」を参照してください。
管理者としてシステムを構成した後に、Oracle AVDF監査者がOracle Databaseセキュア・ターゲットの監査ポリシーを作成してプロビジョニングし、他のセキュア・ターゲット・タイプについて様々なレポートを生成します。
これは、Oracle AVDFを構成してDatabase Firewallをデプロイするための一般的なフローです。
Audit Vault Serverを構成し、各Database Firewallをこのサーバーと関連付けます。「Audit Vault Serverの構成」を参照してください。
Database Firewallの基本設定を構成し、このファイアウォールをAudit Vault Serverと関連付けます。次に、ネットワークのファイアウォールを構成します。「Database Firewallの構成」を参照してください。
Audit Vault Serverで、監視するセキュア・ターゲットをDatabase Firewallに登録します。次に、これらのセキュア・ターゲットの強制ポイントを構成します。オプションで、SQLトラフィックに対するデータベース・レスポンスも監視する場合は、スクリプトおよび構成手順を使用して行います。「セキュア・ターゲット、監査証跡および強制ポイントの構成」を参照してください。
管理者としてシステムを構成した後に、Oracle AVDF監査者がファイアウォール・ポリシーを作成して、セキュア・ターゲットに割り当てます。
このステップでは、サーバーの回復可能なペアを構成するかどうか、インストール時に行ったネットワーク構成設定を変更するかどうか、およびオプションのサービス構成を計画します。
Audit Vault Server構成設定の詳細は、「Audit Vault Serverの構成」を参照してください。
Audit Vault Serverの回復可能なペアの設定の詳細は、「高可用性の構成」を参照してください。
このステップでは、必要になるファイアウォールの数、その保護対象となるセキュア・ターゲット・データベース、ネットワーク内での配置場所、DAMモードかDPEモードのどちらで動作するか、およびファイアウォールの回復可能なペアを構成するかどうかを計画します。また、インストール時に指定したDatabase Firewallネットワーク構成を変更するかどうかも計画します。
Database Firewall構成設定の詳細は、「Database Firewallの構成」を参照してください。
ファイアウォールの回復可能なペアの設定の詳細は、「高可用性の構成」を参照してください。
このステップでは、Audit Vault Agentをデプロイするセキュア・ターゲットを決定し、そのホスト・コンピュータを特定します。これらのホストをOracle AVDFに登録し、それぞれにAudit Vault Agentをデプロイします。次に、Audit Vault Serverで各セキュア・ターゲットを追加します。
詳細は、次のマニュアルを参照してください。
この項の内容は、次のとおりです。
この項では、監査データを抽出するセキュア・ターゲット用に監査証跡構成を計画するためのガイドラインを示します。選択する監査証跡のタイプは、セキュア・ターゲット・タイプによって異なります。Oracle Databaseセキュア・ターゲットの場合は、Oracle Databaseで有効にした監査のタイプです。
セキュア・ターゲットの監査証跡構成を計画する手順は、次のとおりです。
セキュア・ターゲットで監査が有効になっていることを確認します。
Oracle Databaseセキュア・ターゲットの場合、Oracle Databaseで使用される監査のタイプを確認します。Oracle Databaseの要件の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください。
エージェントがセキュア・ターゲットと同じコンピュータにインストールされていることを確認します。
Sybase ASEセキュア・ターゲットの場合、SQL*NetがSybase ASEデータベースと通信できるコンピュータにAudit Vault Agentがインストールされていることを確認します。
詳細は、「セキュア・ターゲット・ホストでのAudit Vault Agentのデプロイおよびアクティブ化」を参照してください。
収集する監査証跡のタイプを決定します。
各セキュア・ターゲット・タイプに対して構成できる監査証跡タイプとサポートされるプラットフォームは、表B-7に記載されています。
セキュア・ターゲットの登録手順および監査証跡の構成手順をよく理解します。詳細は、次の各項を参照してください。
いくつかのセキュア・ターゲット・タイプに対してOracle AVDFに導入されたサポートの他に、他のタイプのセキュア・ターゲットをサポートする追加のプラグインをデプロイできます。これらは、Oracleまたはサード・パーティの開発者から入手できます。使用すると、収集できる監査データのタイプが増えます。プラグイン・デプロイメントの計画に役立つ詳細は、「エージェント・プラグインのデプロイとプラグイン・ホストの登録」を参照してください。
Oracle AVDFは、次のサード・パーティ製品と統合できます。
F5 Networks社のBIG-IP Application Security Manager (ASM)。この統合の実装の詳細は、「BIG-IP ASMとの統合の構成」を参照してください。
ArcSight Security Information Event Management (SIEM)。この統合の実装の詳細は、「ArcSight SIEMとの統合の構成」を参照してください。
このステップでは、「高可用性の構成」で概説されている高可用性のオプションを検討します。
スーパー管理者は、他のスーパー管理者および管理者を作成できます。スーパー管理者は、すべてのセキュア・ターゲットを参照および変更できます。管理者は、スーパー管理者がアクセスを許可したセキュア・ターゲットにアクセスできます。この計画ステップでは、アカウントを作成するスーパー管理者および管理者の数と、その管理者がアクセスできるセキュア・ターゲットを決定します。
詳細は、「ユーザー・アカウントおよびアクセス権の管理」を参照してください。
この項の内容は、次のとおりです。
Audit Vault Serverのインストール後に初めてログインするとき、パスワードを設定する必要があります。インストール後のタスクの詳細は、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』を参照してください。
Audit Vault Serverコンソールにログインする手順は、次のとおりです。
ブラウザに、次のURLを入力します。
https://host/
host
は、Audit Vault Serverをインストールしたサーバーです。
次に例を示します。
https://192.0.2.1/
Webサイトのセキュリティ証明書に問題があるというメッセージが表示された場合は、自己署名の証明書が原因である可能性があります。「このサイトの閲覧を続行する」(または、これと類似の)リンクをクリックします。
「ログイン」ページで、ユーザー名とパスワードを入力し、「ログイン」をクリックします。
ダッシュボード・ページが表示されます。
Audit Vault ServerコンソールUIは、次の5つのタブで構成されます。
ホーム: ダッシュボードが表示され、サーバー・スループット、ホスト、CPU、RAM、ディスクおよびDatabase Firewallの情報を概要レベルで示します。図1-4に示すように、ページ上部で、表示するデータの時間範囲およびリフレッシュ間隔を選択できます。
セキュア・ターゲット: セキュア・ターゲットの登録、セキュア・ターゲット・グループの管理、アクセス権限の管理、監査証跡および強制ポイントの監視を行うためのメニューがあります。
ファイアウォール: Audit Vault ServerでDatabase Firewallを登録し、高可用性のためにファイアウォールの回復可能なペアを作成するためのメニューがあります。
ホスト: セキュア・ターゲット・ホスト・コンピュータを登録および管理し、それらのホストでAudit Vault Agentをダウンロードおよびアクティブ化するためのメニューがあります。
設定: セキュリティ設定、アーカイブ設定およびシステム設定を管理するためのメニューがあります。また、ここからAVCLIコマンドライン・ユーティリティをダウンロードできます。
Audit Vault Server UI全体にわたって、ユーザー、セキュア・ターゲット、監査証跡、強制ポイントなど、オブジェクトのリストが表示されます。Oracle AVDFレポートに対してと同じ方法で、これらのオブジェクトのリストをフィルタ処理およびカスタマイズできます。この項では、オブジェクト・リストのカスタム表示を作成する方法の概要を示します。詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』の「レポート」を参照してください。
Audit Vault Server UIでオブジェクト・リストの表示をフィルタ処理および制御する手順は、次のとおりです。
UI上の各リスト(レポート)には検索ボックスと「アクション」メニューがあります。
リストでアイテムを探すには、検索ボックスに名前を入力した後、「実行」をクリックします。
リストをカスタマイズするには、「アクション」メニューから次のいずれかを選択します。
列を選択: 表示する列を選択します。
フィルタ: 正規表現を使用可能な演算子とともに使用して列または行によってリストをフィルタ処理します。完了したら、「Apply」をクリックします。
行/ページ: 1ページ当たりの行数を選択します。
書式: 次のオプションから選択してリストを書式設定します。
ソート
コントロール・ブレーク
強調表示
計算
集計
チャート
グループ化
必要に応じて各オプションの条件を入力し、「適用」をクリックします。
レポートの保存: リストの現在の表示を保存します。名前および説明を入力して「適用」をクリックします。
ヘルプ: オンライン・ヘルプを表示します。
ダウンロード: リストをダウンロードします。ダウンロード形式(CSVまたはHTML)を選択して「適用」をクリックします。
この項の内容は、次のとおりです。
Database Firewallのインストール後に初めてログインするとき、パスワードを設定する必要があります。インストール後のタスクの詳細は、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』を参照してください。
Database FirewallコンソールUIにログインするには、次の手順を実行します。
ブラウザに、次のURLを入力します。
https://host/
host
は、Database Firewallをインストールしたサーバーです。
次に例を示します。
https://192.0.2.2/
Webサイトのセキュリティ証明書に問題があるというメッセージが表示された場合は、自己署名の証明書が原因である可能性があります。「このサイトの閲覧を続行する」(または、これと類似の)リンクをクリックします。
「ログイン」ページで、ユーザー名とパスワードを入力し、「ログイン」をクリックします。
ダッシュボード・ページが表示されます。
管理者は、Database Firewall UIを使用してDatabase Firewallサーバーでネットワーク設定、サービス設定およびシステム設定を構成し、各ファイアウォールを管理するAudit Vault Serverを特定し、セキュア・ターゲット・データベースへの脅威をそのファイアウォールで監視またはブロックできるように、ネットワーク・トラフィック・ソースを構成します。
Database FirewallコンソールUIを使用したDatabase Firewallの構成の詳細は、「Database Firewallの構成」を参照してください。
Audit Vault ServerコンソールGUIのかわりに、AVCLIコマンドライン・ユーティリティをダウンロードしてOracle AVDFの構成および管理に使用できます。
AVCLIのダウンロードおよび使用の詳細は、「AVCLIコマンドライン・インタフェースのダウンロードおよび使用」を参照してください。
使用可能なコマンドおよび構文の詳細は、「AVCLI管理コマンド・リファレンス」を参照してください。