ヘッダーをスキップ
Oracle® Audit Vault and Database Firewall管理者ガイド
リリース12.1.1
B71711-02
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

B プラグイン・リファレンス

この付録の内容は、次のとおりです。

Oracle AVDFプラグインの概要

Oracle AVDFでは、セキュア・ターゲット・タイプごとにプラグインを提供して、様々なセキュア・ターゲット・タイプをサポートしています。この付録では、監査証跡およびその他の機能がセキュア・ターゲット・タイプごとに適切に機能するのに欠かせない設定を構成するのに必要な情報を示します。

  • スクリプト: 各タイプのセキュア・ターゲットに対して必要な権限を持つアカウントを簡単に作成できるようになる設定スクリプトが提供されています。Oracle AVDFでは、次の目的のために、これらのアカウント権限を使用します。

    • Oracle Databaseセキュア・ターゲットの監査ポリシーの管理

    • Oracle Databaseセキュア・ターゲットの権限データの収集

    • サポートされるセキュア・ターゲットの監査データの収集

    • サポートされるセキュア・ターゲットのストアド・プロシージャ監査(SPA)の実行

  • コレクション属性: Oracle AVDFでセキュア・ターゲットを登録するときに、追加の監査データ・コレクション属性の定義を必要とするセキュア・ターゲット・タイプや、サポートするセキュア・ターゲット・タイプがあります。

サポートされているセキュア・ターゲット製品

Oracle AVDFプラグインは表B-1にリストされているバージョンのセキュア・ターゲット製品をサポートしています。

これらのセキュア・ターゲットの各監査証跡タイプでサポートされるプラットフォームの詳細は、表B-7を参照してください。

最新プラットフォーム・マトリックス

サポートされているプラットフォームに関する最新の情報は、Webサイトhttps://support.oracle.comに掲載されている記事番号1536380.1から入手できます。

表B-1 サポートされているセキュア・ターゲットおよびサポートされているOracle AVDF機能

サポートされているセキュア・ターゲット Audit Vault Agent
Database Firewall
ホスト監視 データベース問合せ 監査ポリシーの作成、権限監査 ストアド・プロシージャ監査

Oracle Database 10g、11g、12c

可能

可能

可能


可能

可能

Microsoft SQL Server 2000

可能

可能




可能

Microsoft SQL Server 2005

可能

可能

可能(Windows 2008)

可能


可能

Microsoft SQL Server 2008、2008 R2

可能

可能

可能(Windows 2008、2008 R2)

可能


可能

Microsoft SQL Server 2012

可能

可能

可能




Sybase Adaptive Server Enterprise (ASE)バージョン12.5.4~15.0.x、15.5、15.7

可能

可能

可能



可能

Sybase SQL Anywhereバージョン10.0.1


可能

可能

可能


可能

IBM DB2 for LUWバージョン9.x

可能

可能

可能



可能

MySQLバージョン5.0、5.1


可能

可能



可能

MySQLバージョン5.5

(Audit Vault Agentにはバージョン5.5.29以上が必要)

可能

可能

可能



可能

Oracle Solarisバージョン10アップデート6以上、およびバージョン11 (SPARC64プラットフォームおよびx86-64プラットフォーム上)

可能






Oracle Solaris - その他のバージョン。後述の「注意」を参照。

可能






バージョン2.0以下のauditdパッケージを含む(監査パッケージのバージョンを確認するにはrpm -q auditを実行) Oracle Linux 6.0 (OEL 6.0)

可能






Microsoft Windows Server 2008および2008 R2

可能






Microsoft Active Directory 2008および2008 R2 (64ビット)

可能






Oracle ACFS 12cリリース1 (12.1)

可能








注意:

Solarisバージョン2.3以上からの監査データの収集も可能です(Oracle Supportに相談してください)。

セキュア・ターゲットに対するOracle AVDFアカウント権限用のスクリプト

この項の内容は、次のとおりです。

Oracle AVDFアカウント権限を設定するためのスクリプトの概要

Oracle AVDFで監査データの監視および収集に関連する機能の実行で使用するための、各セキュア・ターゲットに対する特定の権限を持つユーザー・アカウントを設定する必要があります。セキュア・ターゲットのタイプに応じて、スクリプトにより、Oracle AVDFで次の機能を実行できるユーザー権限が設定されます。

  • 監査データ収集

  • 監査ポリシー管理

  • ストアド・プロシージャ監査

  • ユーザー権限監査

  • データベース問合せ

  • 監査証跡のクリーンアップ(一部のセキュア・ターゲットが対象)

セキュア・ターゲット・ホスト・コンピュータにAudit Vault Agentをデプロイした場合、Oracle AVDFに対するユーザー権限を作成するための設定スクリプトは、次のディレクトリにあります(次の例はLinuxの場合)。

$AGENT_HOME/av/plugins/com.oracle.av.plugin.secured_target_type/config/

Oracle Databaseの設定スクリプト

Oracle Databaseセキュア・ターゲット用のOracle AVDF設定スクリプトoracle_user_setup.sqlおよびoracle_drop_db_permissions.sqlは、次のディレクトリにあります(次の例はLinuxの場合)。

$AGENT_HOME/av/plugins/com.oracle.av.plugin.oracle/config/

これらのスクリプトは、Oracle AVDFで次の機能を実行するための、Oracle Databaseに対するユーザー権限を設定または取り消すために使用します。

  • 監査データ収集

  • 監査ポリシー管理

  • ストアド・プロシージャ監査(SPA)

  • ユーザー権限監査


Oracle Databaseセキュア・ターゲットに対するOracle AVDFユーザー権限を設定または取り消す手順は、次のとおりです。

  1. Oracle DatabaseでOracle AVDFのユーザー・アカウントを作成します。次に例を示します。

    SQL> CREATE USER username IDENTIFIED BY password

    Audit Vault ServerでこのOracle Databaseをセキュア・ターゲットとして登録するときに、このユーザー名およびパスワードを使用します。

  2. SYSDBA権限を持つSYSユーザーとして接続します。次に例を示します。

    SQL> CONNECT SYS/AS SYSDBA

  3. Oracle AVDFユーザー権限を設定するには、次のようにして設定スクリプトを実行します。

    SQL> @oracle_user_setup.sql username mode

    • username: 手順1で作成したユーザーの名前を入力します。

    • mode: 次のいずれかを入力します。

      • SETUP: Oracle AVDFからOracle Database監査ポリシーを管理するための権限と、REDOログ以外の監査証跡タイプからデータを収集するための権限を設定する場合。

      • REDO_COLL: REDOログから監査データを収集するための権限を設定する場合。

      • SPA: このデータベースに対してストアド・プロシージャ監査を有効にする場合

      • ENTITLEMENT: このデータベースに対してユーザー権限監査を有効にする場合

  4. セキュア・ターゲット・データベースにOracle Database Vaultがインストールされ有効になっている場合は、次のようにします。

    1. DV_OWNERロールが付与されているユーザーとしてログインし、次のコマンドを実行します。

      SQL> EXEC DBMS_MACADM.ADD_AUTH_TO_REALM('Oracle Data Dictionary', 'username', null, dbms_macutl.g_realm_auth_participant);
      SQL> COMMIT;
      

      usernameには、手順1で作成したユーザーの名前を入力します。

      これで、セキュア・ターゲット・データベース・ユーザーがOracle Data Dictionaryレルムに追加されます。

    2. Oracle AVDFユーザーに、このOracle Databaseに対するDV_SECANALYSTロールを付与します。次に例を示します。

      SQL> GRANT DV_SECANALYST TO username;
      

      usernameには、手順1で作成したユーザーの名前を入力します。

      DV_SECANALYSTロールにより、Oracle AVDFでOracle Database Vaultの監査証跡データを監視および収集したり、Oracle Database Vaultレポートを実行できます。

  5. Oracle AVDFユーザー権限を取り消すには、このデータベースにSYSDBA権限を持つSYSとして接続し、次のスクリプトを実行します。

    SQL> @oracle_drop_db_permissions.sql username mode

    • username: 手順1で作成したユーザーの名前を入力します。

    • mode: 次のいずれかを入力します。

      • SETUP: Oracle AVDFからOracle Database監査ポリシーを管理するための権限と、REDOログ以外の監査証跡タイプからデータを収集するための権限を取り消す場合。

      • REDO_COLL: REDOログから監査データを収集するための権限を取り消す場合。

      • SPA: このデータベースに対してストアド・プロシージャ監査を無効にする場合

      • ENTITLEMENT: このデータベースに対してユーザー権限監査を無効にする場合

Sybase ASEの設定スクリプト

この項の内容は、次のとおりです。

Sybase ASEの設定スクリプトの概要

Sybase ASEセキュア・ターゲットでOracle AVDFに必要なユーザー権限を構成するために、次のスクリプトが提供されています。


sybase_auditcoll_user_setup.sql
sybase_auditcoll_drop_db_permissions.sql
sybase_spa_user_setup.sql
sybase_spa_drop_db_permissions.sql

このスクリプトは次のディレクトリにあります(次の例はLinuxの場合)。

$AGENT_HOME/av/plugins/com.oracle.av.plugin.sybase/config/

これらのスクリプトにより、Oracle AVDFでSybase ASEに対して次の機能を実行できます。

  • 監査データ収集

  • ストアド・プロシージャ監査(SPA)

Sybase ASEセキュア・ターゲットの監査データ収集権限の設定

Sybase ASEセキュア・ターゲットに対する監査データ収集権限を設定または取り消す手順は、次のとおりです。

  1. Sybase ASEでOracle AVDFのユーザー・アカウントをavdf_sybuserというユーザー名で作成します。次に例を示します。

    sp_addlogin avdf_sybuser, password

    Audit Vault ServerでこのSybase ASEデータベースをセキュア・ターゲットとして登録するときに、ユーザー名av_sybuserおよびパスワードを使用します。

  2. 次のようにしてsybase_auditcoll_user_setup.sql設定スクリプトを実行します。

    isql -S server_name -U sa -P sa_password -i sybase_auditcoll_user_setup.sql
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

  3. Oracle AVDFユーザー権限を取り消すには、次のようにしてsybase_auditcoll_drop_db_permissions.sqlスクリプトを実行します。

    isql -S server_name -U sa -P sa_password -i sybase_auditcoll_drop_db_permissions.sql
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

Sybase ASEセキュア・ターゲットのストアド・プロシージャ監査権限の設定

Sybase ASEセキュア・ターゲットに対するストアド・プロシージャ監査権限を設定または取り消す手順は、次のとおりです。

  1. Sybase ASEでOracle AVDFのユーザー・アカウントをavdf_sybuserというユーザー名で作成します(まだ行っていない場合)。次に例を示します。

    sp_addlogin avdf_sybuser, password

    Audit Vault ServerでこのSybase ASEデータベースをセキュア・ターゲットとして登録するときに、ユーザー名av_sybuserおよびパスワードを使用します。

  2. 次のようにしてsybase_spa_user_setup.sqlスクリプトを実行します。

    isql -S server_name -U sa -P sa_password -i sybase_spa_user_setup.sql
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

  3. SPAユーザー権限を取り消すには、次のようにしてsybase_spa_drop_db_permissions.sqlスクリプトを実行します。

    isql -S server_name -U sa -P sa_password -i sybase_spa_drop_db_permissions.sql
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

Sybase SQL Anywhereの設定スクリプト

Sybase SQL Anywhereセキュア・ターゲット用のOracle AVDF設定スクリプトsqlanywhere_spa_user_setup.sqlおよびsqlanywhere_spa_drop_db_permissions.sqlは、次のディレクトリにあります(次の例はLinuxの場合)。

$AGENT_HOME/av/plugins/com.oracle.av.plugin.sqlanywhere/config/

これらのスクリプトは、Oracle AVDFでストアド・プロシージャ監査(SPA)を実行するための、SQL Anywhereデータベースに対するユーザー権限を設定または取り消すために使用します。

SQL Anywhereセキュア・ターゲットに対するストアド・プロシージャ監査を設定または取り消す手順は、次のとおりです。

  1. ユーザーを作成してユーザー権限を設定する権限を持つユーザーとしてデータベースにログインします。

  2. 次のようにしてsqlanywhere_spa_user_setup.sqlスクリプトを実行します。

    isql -S server_name -U sa -P sa_password -i sqlanywhere_spa_user_setup.sql -v username="username" password="password"
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

    • username: Oracle AVDFでSPAに使用するために作成するユーザーの名前を入力します。このユーザー名は二重引用符で囲みます。

    • password: Oracle AVDF SPAユーザーのパスワードを入力します。パスワードは二重引用符で囲みます。

    スクリプトを実行すると、SPA用の権限を持つユーザーが作成されます。

  3. これらの権限を取り消し、このユーザーをデータベースから削除するには、次のようにしてsqlanywhere_spa_drop_db_permissions.sqlを実行します。

    isql -S server_name -U sa -P sa_password -i sqlanywhere_spa_drop_db_permissions.sql -v username="username"
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

    • username: Oracle AVDFでSPAに使用するために作成するユーザーの名前を入力します。このユーザー名は二重引用符で囲みます。

Microsoft SQL Serverの設定スクリプト

この項の内容は、次のとおりです。

SQL Serverの設定スクリプトの概要

Microsoft SQL Serverセキュア・ターゲット用のOracle AVDF設定スクリプトmssql_user_setup.sqlおよびmssql_drop_db_permissions.sqlは、次のディレクトリにあります。

AGENT_HOME\av\plugins\com.oracle.av.plugin.mssql\config\

このスクリプトにより、Oracle AVDFでSQL Serverに対して次の機能を実行するためのユーザー権限が設定または取り消されます。

  • 監査データ収集

  • ストアド・プロシージャ監査(SPA)

SQL Serverセキュア・ターゲットの監査データ収集権限の設定

監査データ収集用のOracle AVDFユーザー権限を設定または取り消す手順は、次のとおりです。

  1. SQL ServerでOracle AVDFのユーザー・アカウントを作成します。次に例を示します。

    SQL Server 2000の場合:

    exec sp_addlogin 'username', 'password'
    
    

    SQL Server 2005、2008、2012の場合:

    exec sp_executesql N'create login username with password = ''password'',  check_policy= off'
    
    exec sp_executesql N'create user username for login username'
    

    Audit Vault ServerでこのSQL Serverデータベースをセキュア・ターゲットとして登録するときに、このユーザー名およびパスワードを使用します。

  2. 次のようにしてmssql_user_setup.sqlスクリプトを実行します。

    sqlcmd -S server_name -U sa -P sa_password -i  mssql_user_setup.sql -v username="username" mode="AUDIT_COLL" all_databases="NA" database="NA"
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

    • username: 手順1で作成したユーザーの名前を入力します。

  3. 監査データ収集権限を取り消すには、次のようにしてmssql_drop_db_permissions.sqlスクリプトを実行します。

    sqlcmd -S server_name -U sa -P sa_password -i mssql_drop_db_permissions.sql -v username="username" mode="AUDIT_COLL" all_databases="NA" database="NA"
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

    • username: 手順1で作成したユーザーの名前を入力します。

SQL Serverセキュア・ターゲットのストアド・プロシージャ監査権限の設定

ストアド・プロシージャ監査用のOracle AVDFユーザー権限を設定または取り消す手順は、次のとおりです。

  1. SQL ServerでOracle AVDFのユーザー・アカウントを作成します(まだ行っていない場合)。次に例を示します。

    SQL Server 2000の場合:

    exec sp_addlogin 'username', 'password'
    

    SQL Server 2005および2008の場合:

    exec sp_executesql N'create login username with password = ''password'',  check_policy= off'
    
    exec sp_executesql N'create user username for login username'
    

    Audit Vault ServerでこのSQL Serverデータベースをセキュア・ターゲットとして登録するときに、このユーザー名およびパスワードを使用します。

  2. 次のようにしてmssql_user_setup.sqlスクリプトを実行します。

    sqlcmd -S server_name -U sa -P sa_password -i  mssql_user_setup.sql -v username="username" mode="SPA" all_databases="Y/N"  database="NA/database_name"
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

    • username: 手順1で作成したユーザーの名前を入力します。

    • Y/N: ストアド・プロシージャに対してすべてのデータベースを監査する場合は、Yを入力します。databaseパラメータに1つのデータベース名を指定する場合は、Nを入力します。

    • NA/database_name: all_databasesYを入力した場合は、NAを入力します。all_databasesNを入力した場合は、ストアド・プロシージャに対して監査するデータベース名を入力します。

  3. SPA権限を取り消すには、次のようにしてmssql_drop_db_permissions.sqlスクリプトを実行します。

    sqlcmd -S server_name -U sa -P sa_password -i  mssql_drop_db_permissions.sql -v username="username" mode="SPA" all_databases="Y/N"  database="NA/database_name"
    
    • server_name: この引数を使用するのは、データベースがリモートの場合のみです。リモート・サーバーの名前またはIPアドレスを入力します。スクリプトをローカルで実行する場合は、-S server_name引数を省略します。

    • sa: システム管理者のユーザー名を入力します。

    • sa_password: システム管理者のパスワードを入力します。

    • username: 手順1で作成したユーザーの名前を入力します。

    • Y/N: すべてのデータベースについてSPA権限を取り消す場合は、Yを入力します。databaseパラメータに1つのデータベース名を指定する場合は、Nを入力します。

    • NA/database_name: all_databasesYを入力した場合は、NAを入力します。all_databasesNを入力した場合は、SPA権限を取り消すデータベース名を入力します。

IBM DB2 for LUWの設定スクリプト

この項の内容は、次のとおりです。

IBM DB2 for LUWの設定スクリプトの概要

DB2セキュア・ターゲット用のOracle AVDF設定スクリプトdb2_auditcoll_user_setup.sqlおよびdb2_spa_user_setup.sqlは、次のディレクトリにあります(次の例はLinuxの場合)。

$AGENT_HOME/av/plugins/com.oracle.av.plugin.db2/config/

これらのスクリプトは、Oracle AVDFで次の機能を実行するための、DB2データベースに対するユーザー権限を設定または取り消すために使用します。

  • 監査データ収集

  • ストアド・プロシージャ監査(SPA)

IBM DB2 for LUWの監査データ収集権限の設定

監査データ収集用のOracle AVDFユーザー権限を設定または取り消す手順は、次のとおりです。

  1. Oracle AVDFで監査データ収集に使用されるDB2で、新しいユーザー・アカウントを作成します。

    Audit Vault ServerでこのDB2データベースをセキュア・ターゲットとして登録するときに、このユーザー名およびパスワードを使用します。

  2. $AGENT_HOME/av/plugins/com.oracle.av.plugin.db2/config/ディレクトリでdb2_auditcoll_user_setup.sqlスクリプトを探し、編集のために開きます。

  3. スクリプトで、手順1のアカウントのユーザー名をgrant文に入れ、変更後のスクリプトを保存します。

  4. 次のようにして変更後のスクリプトを実行します。

    $> db2 -tvf db2_auditcoll_user_setup.sql

  5. 監査収集権限を取り消すには、次のようにします。

    1. 前述の手順3のように、db2_auditcoll_drop_db_permissions.sqlスクリプトを変更します。

    2. スクリプトを次のように実行します。

      $> db2 -tvf db2_auditcoll_drop_db_permissions.sql

IBM DB2 for LUWセキュア・ターゲットのSPA権限の設定

ストアド・プロシージャ監査用のOracle AVDFユーザー権限を設定または取り消す手順は、次のとおりです。

  1. Oracle AVDFでストアド・プロシージャ監査に使用されるDB2で、新しいユーザー・アカウントを作成します。

    Audit Vault ServerでこのDB2データベースをセキュア・ターゲットとして登録するときに、このユーザー名およびパスワードを使用します。

  2. $AGENT_HOME/av/plugins/com.oracle.av.plugin.db2/config/ディレクトリでdb2_spa_user_setup.sqlスクリプトを探し、編集のために開きます。

  3. スクリプトで、手順1のアカウントのユーザー名をgrant文に入れ、変更後のスクリプトを保存します。

  4. 次のようにして変更後のスクリプトを実行します。

    $> db2 -tvf db2_spa_user_setup.sql

  5. SPA権限を取り消すには、次のようにします。

    1. 前述の手順3のように、db2_spa_drop_db_permissions.sqlスクリプトを変更します。

    2. スクリプトを次のように実行します。

      $> db2 -tvf db2_spa_drop_db_permissions.sql

MySQLの設定スクリプト

MySQLセキュア・ターゲット用のOracle AVDF設定スクリプトmysql_spa_user_setup.sqlおよびmysql_spa_drop_db_permissions.sqlは、次のディレクトリにあります(次の例はLinuxの場合)。

$AGENT_HOME/av/plugins/com.oracle.av.plugin.mysql/config/

これらのスクリプトは、Oracle AVDFでストアド・プロシージャ監査(SPA)を実行するための、MySQLデータベースに対するユーザー権限を設定または取り消すために使用します。

MySQLセキュア・ターゲットに対するストアド・プロシージャ監査を設定または取り消す手順は、次のとおりです。

  1. ユーザーを作成してユーザー権限を設定できるユーザーとしてMySQLにログインします。

  2. ストアド・プロシージャ監査用のユーザーを作成します。次に例を示します。

    create user 'username'@'hostname' identified by 'password'

    Audit Vault ServerでこのMySQLデータベースをセキュア・ターゲットとして登録するときに、このユーザー名およびパスワードを使用します。

  3. $AGENT_HOME/av/plugins/com.oracle.av.plugin.mysql/config/ディレクトリでmysql_spa_user_setup.sqlスクリプトを探し、編集のために開きます。

  4. スクリプトを変更して、手順1で使用したのと同じ値をusernamehostnameおよびpasswordに指定します。

  5. mysql_spa_user_setup.sqlスクリプトを実行します。

  6. SPA権限を取り消すには、次のようにします。

    1. 前述の手順4のように、mysql_spa_drop_db_permissions.sqlスクリプトを変更します。

    2. mysql_spa_drop_db_permissions.sqlスクリプトを実行します。

接続文字列

Audit Vault Serverコンソールでセキュア・ターゲットを登録する際、「セキュア・ターゲットの場所」フィールドに接続文字列を入力します(「Audit Vault Serverでのセキュア・ターゲットの登録または削除」を参照してください)。セキュア・ターゲットのタイプに応じて次の接続文字列形式を使用します。

表B-2 セキュア・ターゲットの接続文字列(「セキュア・ターゲットの場所」フィールド用)

セキュア・ターゲット・タイプ 接続文字列

Oracle Database

jdbc:oracle:thin:@//hostname:port/service

Sybase ASE

jdbc:av:sybase://hostname:port

Sybase SQL Anywhere

jdbc:av:sybase://hostname:port

Microsoft SQL Server

jdbc:av:sqlserver://hostname:port

IBM DB2 for LUW

jdbc:av:db2://hostname:port

MySQL

jdbc:av:mysql://hostname:port/mysql

Oracle Solaris

hostname (完全修飾マシン名またはIPアドレス)

Linux

hostname (完全修飾マシン名またはIPアドレス)

Microsoft Windows

hostname (完全修飾マシン名またはIPアドレス)

Microsoft Active Directory Server

hostname (完全修飾マシン名またはIPアドレス)

Oracle ACFS

hostname (完全修飾マシン名またはIPアドレス)


コレクション属性

この項の内容は、次のとおりです。

コレクション属性の概要

監査証跡タイプには、監査証跡コレクション属性がオプションであるものと、正しく機能するためにこれらの属性が必須であるものがあります。この項では、コレクション属性と、セキュア・ターゲットの登録または変更時にコレクション属性フィールドで使用する値を示します。「Audit Vault Serverでのセキュア・ターゲットの登録または削除」を参照してください。

コレクション属性が不要なセキュア・ターゲット・タイプ

  • Microsoft SQL Server

  • Sybase ASE

  • Oracle Solaris

  • Windows

  • Linux

  • Microsoft Active Directory Server

Oracle Databaseのコレクション属性

Oracle DatabaseではDIRECTORY監査証跡のコレクション属性を指定できます。表B-3に、Oracle AVDFでOracle Databaseセキュア・ターゲットを登録するときに、監査証跡タイプとしてDIRECTORYを選択した場合に使用できるコレクション属性を示します。

表B-3 Oracle DatabaseのDIRECTORY監査証跡用のコレクション属性

属性名および説明 必須 デフォルト 備考

ORCLCOLL.NLS_LANGUAGE

データ・ソースのNLS言語。

必須: 開始された監査証跡がOracleセキュア・ターゲットへの接続を確立できない場合

不要: 開始された監査証跡がOracleセキュア・ターゲットに接続でき、これらのパラメータ値をセキュア・ターゲットから取得できる場合

該当なし

値の大/小文字は区別されません。

ORCLCOLL.NLS_TERRITORY

データ・ソースのNLS地域。

必須: 開始された監査証跡がOracleセキュア・ターゲットへの接続を確立できない場合

不要: 開始された監査証跡がOracleセキュア・ターゲットに接続でき、これらのパラメータ値をセキュア・ターゲットから取得できる場合

該当なし

値の大/小文字は区別されません。

ORCLCOLL.NLS_CHARSET

データ・ソースのNLSキャラクタ・セット。

必須: 開始された監査証跡がOracleセキュア・ターゲットへの接続を確立できない場合

不要: 開始された監査証跡がOracleセキュア・ターゲットに接続でき、これらのパラメータ値をセキュア・ターゲットから取得できる場合

該当なし

値の大/小文字は区別されません。

ORCLCOLL.MAX_PROCESS_TIME

各コールによる監査証跡の処理に要する最大処理時間(センチ秒)

不要

600

有効な値は10から10000の整数値です。実行時に再構成することはできません。

Audit Vault Serverにレコードのバッチを送信するまでに、コレクタがレコードを処理する最大時間を示します。値が小さすぎる場合、パフォーマンスに影響する可能性があります。値が大きすぎると、監査証跡を停止するまでの時間が長くなります。

ORCLCOLL.MAX_PROCESS_RECORDS

各コールによる監査証跡の処理中に処理されるレコードの最大数

不要

1000

有効な値は10から10000の整数値です。

実行時に再構成することはできません。

Audit Vault Serverにレコードのバッチを送信するまでに、処理されるレコードの最大数を示します。値が小さすぎる場合、パフォーマンスに影響する可能性があります。値が大きすぎると、監査証跡を停止するまでの時間が長くなります。

ORCLCOLL.RAC_INSTANCE_ID

Oracle RAC環境のインスタンスID。

不要

1


ORCLCOLL.HEARTBEAT_INTERVAL

メトリック情報を保存する間隔(秒)

不要

60

実行時に再構成することはできません。

この間隔はメトリック情報の更新頻度を示します。値が小さすぎると、メトリックをAudit Vault Serverに送信するときのオーバーヘッドが生じます。値が大きすぎると、平均メトリック情報の正確性に影響を及ぼします。

ORCLCOLL.NT_ORACLE_SID

Microsoft WindowsシステムでのOracle SID名

不要

デフォルトなし

値の大/小文字は区別されません。値を指定しない場合、監査証跡にはセキュア・ターゲットからの値が必要です。


IBM DB2 for LUWのコレクション属性

表B-4に、Oracle AVDFでIBM DB2 for LUWセキュア・ターゲットを登録するときに必要なコレクション属性を示します。

表B-4 IBM DB2 for LUWデータベースのコレクション属性

属性名および説明 必須 デフォルト 備考

av.collector.databasename

IBM DB2 for LUWデータベース名

必須

該当なし

このパラメータは、大/小文字を区別します。


MySQLのコレクション属性

表B-5に、Oracle AVDFでMySQLセキュア・ターゲットを登録するときに必要なコレクション属性とオプションのコレクション属性を示します。

表B-5 MySQLデータベースのコレクション属性

属性名および説明 必須 デフォルト 備考

av.collector.securedTargetVersion

MySQLデータベースのバージョン

必須

該当なし


av.collector.AtcTimeInterval

監査証跡クリーンアップ・ファイルの更新間隔(分)

不要

20



Oracle ACFSのコレクション属性

表B-6に、Oracle AVDFでOracle ACFSセキュア・ターゲットを登録するときに必要なコレクション属性を示します。

表B-6 Oracle ACFSのコレクション属性

属性名および説明 必須 デフォルト 備考

av.collector.securedtargetversion

Oracle ACFSのバージョン番号

必須

該当なし

ドット区切りの5つの整数値(例: 12.1.0.0.0)


監査証跡構成

この項の内容は、次のとおりです。

サポートされているセキュア・ターゲットの監査証跡タイプ

セキュア・ターゲットの監査証跡を構成するときに、「監査証跡のタイプ」フィールドで監査証跡タイプを選択します。

監査証跡タイプは、セキュア・ターゲット・タイプによって異なります。表B-7に、各セキュア・ターゲット・タイプに対して構成できる監査証跡タイプを示します。

表B-7 各セキュア・ターゲット・タイプのプラットフォームおよび収集される監査証跡のタイプ

セキュア・ターゲット・タイプ 証跡タイプ 監査証跡

Oracle Database

プラットフォーム:

Linux/x86-64
Solaris/x86-64
Solaris/SPARC64
AIX/Power64
Windows/x86-64
HP-UX Itanium

TABLE

リリース10.1.x、10.2.x、11.xおよび12.x

次の監査証跡から収集します。

  • Oracle Database監査証跡。SYS.AUD$ディクショナリ表に標準の監査イベントが書き込まれます。

  • Oracle Databaseファイングレイン監査証跡。SYS.FGA_LOG$ディクショナリ表に監査イベントが書き込まれます。

  • Oracle Database Vault監査証跡。DVSYS.AUDIT_TRAIL$ディクショナリ表に監査イベントが書き込まれます。

Oracle Database

プラットフォーム:

Linux/x86-64
Solaris/x86-64
Solaris/SPARC64
AIX/Power64
Windows/x86-64
HP-UX Itanium

DIRECTORY

リリース10.1.x、10.2.xおよび11.x

次の監査証跡からデータを収集します。

  • LinuxおよびUNIXプラットフォーム: オペレーティング・システムの(.aud)ファイルおよびsyslogファイル(圧縮されたsyslogファイル以外)に書き込まれるOracleデータベース監査ファイル

  • Windowsプラットフォーム: オペレーティング・システムのWindowsイベント・ログおよびオペレーティング・システムのログ(監査ログ) XML (.xml)ファイル

Oracle Database

Linux/x86-64
Solaris/x86-64
Solaris/SPARC64
AIX/Power64
Windows/x86-64
HP-UX Itanium

TRANSACTION LOG

Enterprise Editionリリース10.2.0.3以上、11.1.0.6以上

11.2(REDO接続用)

REDOログの論理変更レコード(LCR)から監査データを収集します。この監査証跡タイプを使用する場合、TRANSACTION LOG証跡タイプが監査情報を取得する元となる表に対して取得ルールを作成することで、監査対象データを定義できます。詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください。

注意: Oracle Database 12cの場合で、PDB/CDBを使用していない場合はトランザクション・ログ監査証跡のみがサポートされます。

Oracle Database

Linux/x86-64
Solaris/x86-64
Solaris/SPARC64
AIX/Power64
HP-UX Itanium

SYSLOG

LinuxプラットフォームおよびUNIXプラットフォーム上のsyslogファイルのみからOracle監査レコードを収集します。

Oracle Database

プラットフォーム:

Windows/x86-64
HP-UX Itanium

EVENT LOG

Windowsプラットフォーム上のMicrosoft Windowsイベント・ログのみからOracle監査レコードを収集します。

Oracle Database

プラットフォーム:

Linux/x86-64
Solaris/x86-64
Solaris/SPARC64
AIX/Power64
Windows/x86-64
HP-UX Itanium

NETWORK

ネットワーク・トラフィックを収集します(TCP接続を使用するすべてのデータベース操作)。ホスト監視に使用されます。

Microsoft SQL Server

プラットフォーム:

Windows/x86-64

DIRECTORY

C2監査ログ、サーバー側のトレース・ログから監査データを収集します。

Microsoft SQL Server

プラットフォーム:

Windows/x86-64

EVENT LOG

Windowsイベント・ログから監査データを収集します。Microsoft SQL Server 2008および2012の場合、セキュリティ・イベント・ログからの収集もサポートされます。

Microsoft SQL Server

プラットフォーム:

Windows/x86-64

NETWORK

ネットワーク・トラフィック(TCP接続を使用するすべてのデータベース操作)を収集します。ホスト監視に使用されます。

Sybase ASE

すべてのプラットフォーム

TABLE

sybsecurityデータベースのシステム監査表(sysaudits_01からsysaudits_08)から監査データを収集します。

Sybase ASE

すべてのプラットフォーム

NETWORK

ネットワーク・トラフィック(TCP接続を使用するすべてのデータベース操作)を収集します。ホスト監視に使用されます。

IBM DB2 for LUW

すべてのプラットフォーム

DIRECTORY

バイナリ監査ログ(db2audit.log)から抽出されたASCIIテキスト・ファイルから監査データを収集します。これらのファイルは、DB2データベース・インスタンスのsecurityサブディレクトリに存在します。

IBM DB2 for LUW

すべてのプラットフォーム

NETWORK

ネットワーク・トラフィック(TCP接続を使用するすべてのデータベース操作)を収集します。ホスト監視に使用されます。

MySQL

プラットフォーム:

Linux/x86-64
Windows 2008, 2008 R2 64 bit

DIRECTORY

指定された場所からXMLベースの監査データを収集します。

Oracle Solaris

プラットフォーム:

Solaris/SPARC64
Solaris/x86-64

DIRECTORY

Solaris監査のaudit_binfileプラグインで生成されるSolaris監査レコード(バージョン2)を収集します。

Linux

プラットフォーム:

Linux/x86-64

DIRECTORY

audit.logから監査データを収集します。

Windows OS

プラットフォーム:

Windows/x86-64

EVENT LOG

Windowsセキュリティ・イベント・ログから監査データを収集します。

Microsoft Active Directory

Windows/x86-64

EVENT LOG

Windowsイベント・ログから監査データを収集します。

Oracle ACFS

プラットフォーム:

Linux/x86-64
Solaris/x86-64
Solaris/SPARC64
Windows 2008, 2008 R2 64 bit

DIRECTORY

ACFS暗号化ソースおよびACFSセキュリティ・ソースから監査データを収集します。


Oracle Databaseの監査証跡構成

この項の内容は、次のとおりです。

DIRECTORY監査証跡タイプ

この監査証跡タイプは、監査証跡がオペレーティング・システム・ファイルに書き込まれている場合に使用します。この証跡タイプの場合、エージェントは、セキュア・ターゲット・データベースと同じサーバーに存在する必要があります。

オペレーティング・システム監査設定により、次のアクティビティが取得されます。

  • SELECT

  • データ定義言語(DDL)文およびデータ操作言語(DML)文

  • 成功および失敗したアクション

  • SYSの操作(管理者を監査するには、AUDIT_SYS_OPERATIONS初期化パラメータをTRUEに設定します。SYSの監査により、SQLテキスト情報が収集されます。)

表B-8に、DIRECTORY監査証跡タイプを使用するOracle Databaseのオペレーティング・システム監査設定を示します。

表B-8 DIRECTORY監査証跡タイプ用のOracle DatabaseのOS監査設定

監査証跡 監査証跡設定 備考

LinuxおよびUNIXベースのプラットフォーム(.aud)

標準監査レコードの場合: AUDIT_TRAIL初期化パラメータをOSに設定します。

ファイングレイン監査レコードの場合: 該当なし。

なし

LinuxおよびUNIXベースのプラットフォーム(.xml)

標準監査レコードの場合: AUDIT_TRAIL初期化パラメータをXMLまたはXML, EXTENDEDに設定します。

ファイングレイン監査レコードの場合: DBMS_FGA.ADD_POLICYプロシージャのaudit_trailパラメータをDBMS_FGA.XMLまたはDBMS_FGA.XML + DBMS_FGA.EXTENDEDに設定します。

EXTENDEDでは、監査証跡にSQLテキストとSQLバインド情報が書き込まれます。

Windowsプラットフォーム

オペレーティング・システムXMLファイル(.xml)

標準監査レコードの場合: AUDIT_TRAIL初期化パラメータをXMLまたはXML, EXTENDEDに設定します。

ファイングレイン監査レコードの場合: DBMS_FGA.ADD_POLICYプロシージャのaudit_trailパラメータをDBMS_FGA.XMLまたはDBMS_FGA.XML + DBMS_FGA.EXTENDEDに設定します。

EXTENDEDでは、監査証跡にSQLテキストとSQLバインド情報が書き込まれます。


TABLE監査証跡タイプ

この監査証跡タイプは、監査証跡がデータベース監査証跡に書き込まれている場合に使用します。この証跡タイプの場合、エージェントは、SQL*Netがセキュア・ターゲット・データベースと通信できるコンピュータに存在する必要があります。

表B-9に、TABLE監査証跡タイプを使用する必要がある、Oracle Databaseのデータベース監査証跡設定を示します。

表B-9 TABLE監査証跡タイプ用のOracle Databaseの監査証跡設定

監査証跡 監査証跡設定 監査対象操作 備考

SYS.AUD$

標準監査レコードの場合: AUDIT_TRAIL初期化パラメータをDBまたはDB, EXTENDEDに設定します。

ファイングレイン監査レコードの場合: 該当なし。

SELECT、DML、DDL、成功および失敗、SQLテキスト、SQLバインド

EXTENDEDでは、監査証跡にSQLテキストとSQLバインド・データが書き込まれます。

SYS.FGA_LOG$

標準監査レコードの場合: 該当なし。

ファイングレイン監査レコードの場合: DBMS_FGA.ADD_POLICYプロシージャのaudit_trailパラメータをDBMS_FGA.DBまたはDBMS_FGA.DB + DBMS_FGA.EXTENDEDに設定します。

特定のユーザー定義監査条件(ユーザーが表の列を変更した場合など)

なし

V$UNIFIED_AUDIT_TRAIL


標準およびファイングレインの監査レコードと、次のイベントの監査を含みます。

  • Oracle Data Pump

  • SQL*Loaderでのダイレクト・パス・ロード

  • Oracle Database Vault

  • Oracle Label Security

  • Recovery Manager

  • Real Application Security

Oracle Database 12cにのみ含まれています。

DVSYS.AUDIT_TRAIL$

該当なし。Oracle Database Vault監査証跡では、Oracle Database監査が無効の場合でもデータが収集されます。

レルムやコマンド・ルールなどの監査オプションにより指定されるOracle Database Vaultの監査アクティビティ

なし


TRANSACTION LOG監査証跡タイプ

この監査証跡タイプは、データベースが監査データをREDOログから収集している場合に使用します。この証跡タイプの場合、エージェントは、SQL*Netがセキュア・ターゲット・データベースと通信できるコンピュータに存在する必要があります。Oracle RACインストールでは通常、REDOログは共有の場所に格納されるため、エージェントは1つのデータベース・インスタンスにのみ存在できます。


注意:

Oracle Database 12cの場合で、PDB/CDBを使用していない場合はトランザクション・ログ監査証跡のみがサポートされます。

表B-10に、TRANSACTION LOG監査証跡タイプを使用するREDOログ監査証跡設定を示します。

表B-10 TRANSACTION LOG監査証跡タイプ用のOracle DatabaseのREDOログ設定

監査証跡 監査証跡設定 監査対象操作 備考

REDOログ

Audit Vault and Database Firewall取得ルール(『Oracle Audit Vault and Database Firewall監査者ガイド』を参照)

DML、DDL、前後の値

機密データを含む列の変更前および変更後の値を追跡します。


NETWORK監査証跡タイプ

この監査証跡タイプは、TCP接続を使用するすべてのデータベース操作を取得する場合に使用します。これにより、データベースに対するすべてのネットワーク・トラフィックの取得が開始されます。次のような操作を追跡管理できます。

  • クライアント・プログラム名

  • クライアントIPおよびポート

  • すべてのDDL文およびDML文

  • 成功したアクションおよび失敗したアクション

SYSLOG監査証跡タイプ

表B-11に、syslog監査証跡タイプを使用するsyslog監査証跡設定を示します。

表B-11 Syslog監査証跡タイプ用のOracle Databaseの監査設定

監査証跡 監査証跡設定 備考

LinuxおよびUNIXベースのプラットフォーム

標準監査レコードの場合: AUDIT_TRAIL初期化パラメータをOSに設定し、AUDIT_SYSLOG_LEVELパラメータを設定します。

ファイングレイン監査レコードの場合: 該当なし。

圧縮されたsyslogファイルからは収集できません。

Windowsプラットフォーム

Windowsイベント・ログから監査レコードを収集します。



EVENT LOG監査証跡タイプ

イベント・ログ監査証跡はWindowsイベント・ログから監査データを収集します。

表B-12に、イベント・ログ監査証跡タイプを使用するイベント・ログ監査証跡設定を示します。

表B-12 Event Log監査証跡タイプ用のOracle Databaseの監査設定

監査証跡 監査証跡設定 備考

Windowsイベント・ログ

標準監査レコードの場合: AUDIT_TRAIL初期化パラメータをOSに設定します。

ファイングレイン監査レコードの場合: 該当なし。

なし


Sybase ASEの監査証跡構成

表B-13に、AVDFのNetwork監査証跡タイプを使用するSybase ASE監査証跡設定を示します。

表B-13 Sybase ASEデータベースの監査設定

監査証跡 - 監査ログ 監査証跡設定 監査対象操作 備考

システム監査表ログ

システム・プロシージャを実行してグローバル監査オプションを設定し、監査の有効化、無効化または再起動を行います。

ファイングレイン監査およびセキュリティ関連のアクティビティが標準で記録されます。

監査対象を正確に選択できます。

すべてを監査するか、特定のイベントのみを監査するかを選択できます。

Sybase ASEデータベースの監査におけるベスト・プラクティスを実装します。


Microsoft SQL Serverの監査証跡構成

表B-14に、AVDFのDIRECTORY監査証跡タイプを使用するSQL Server監査証跡設定を示します。

表B-14 DIRECTORY監査証跡タイプ用のSQL Serverデータベースの監査設定

監査証跡 - 監査ログ 監査証跡設定 監査対象操作 備考

C2監査ログ

SQL Server Enterprise Managerを使用してSQL Serverのセキュリティ・プロパティを構成します。

C2評価に準拠した監査。

文およびオブジェクトへのアクセスの試行(成功および失敗の両方)が記録されます。

全部かゼロかの方法による監査。

すべてのアクションを記録します(パフォーマンスに大きく影響する可能性があります)。

サーバー側のトレース・ログ

ストアド・プロシージャを実行して、トレースの開始および停止、トレースの構成およびフィルタを行います。

ファイングレイン・セキュリティ関連のアクティビティが記録されます。

結果をフィルタして、SQLの動詞(たとえば、SELECTINSERTUPDATEDELETE)など、特定のパターンと一致するアクティビティ、または特定のオブジェクト(たとえば、特定の表)に関係のあるアクティビティのみを記録できます。

特定のアクティビティのみを記録するようにトレースを構成できます。

トレース構成情報は保持されません。SQL Serverの再起動時に削除されます。


表B-15に、EVENT LOG監査証跡タイプを使用するSQL Server監査証跡設定を示します。

表B-15 EVENT LOG監査証跡タイプ用のSQL Serverデータベースの監査設定

監査証跡 - 監査ログ 監査証跡設定 監査対象操作 備考

Windowsイベント・ログ

デフォルトで実行されています。

標準の集中的な方法によって、アプリケーション(およびオペレーティング・システム)で重要なソフトウェアおよびハードウェアのイベントを記録します。

なし


IBM DB2 for LUWの監査証跡構成

表B-16に、DB2の監査証跡設定を示します。

表B-16 IBM DB2 for LUWデータベースの監査設定

監査証跡 - 監査ログ 監査証跡設定 監査対象操作 備考

ASCIIテキスト・ファイル

DB2AUDITコマンドを実行して、監査の有効化と無効化、および監査操作の設定を行います。

監査(AUDIT)。監査レコードまたは監査ログへのアクセス時間に対する変更。

認可チェック(CHECKING)。DB2データベース・オブジェクトまたは機能へのアクセスまたは操作時の認可チェック。

セキュリティ・メンテナンス(SECMAINT)。オブジェクト権限、データベース権限またはDBADM権限の付与または取消しの他、SYSADM_GROUPSYSCTRL_GROUPまたはSYSMAINT_GROUPの各構成パラメータの変更。

オブジェクト・メンテナンス(OBJMAINT)。データ・オブジェクトの作成および削除。

システム管理(SYSADMIN)。SYSADMSYSMAINTまたはSYSCTRLの各権限を必要とする操作。

ユーザー検証(VALIDATE)。ユーザーの認証またはシステム・セキュリティ情報の取得。

操作コンテキスト(CONTEXT)。実行されるデータベース操作コンテキスト。監査ログ・ファイルの解析時に役立ちます。DB2データベースの操作コンテキストを監査する方法は、IBM DB2のドキュメントを参照してください。

これらのカテゴリに加え、成功または失敗(あるいはその両方)を監査できます。



Oracle Solarisの監査証跡構成

Oracle AVDFではOracle Solarisに対するDIRECTORYタイプの監査証跡をサポートしています。監査証跡をディレクトリに書き込むようOracle Solarisを構成できます。http://docs.oracle.com/にあるOracle Solarisのドキュメントを参照してください。

Microsoft Windowsの監査証跡構成

表B-17に、Windowsの監査証跡設定を示します。

表B-17 Windowsの監査設定

監査証跡設定 監査対象操作 備考

監査する操作、そのサブカテゴリ、SUCCESSまたはFAILUREのステータスを構成します。

アカウント ログオン イベントの監査

アカウント管理の監査

ディレクトリ サービスのアクセスの監査

ログオン イベントの監査

オブジェクト アクセスの監査

ポリシーの変更の監査

特権使用の監査

プロセス追跡の監査

システム イベントの監査

基本的な監査ポリシー設定については、Microsoft Windows Serverのドキュメントを参照してください。


監査証跡の場所

Audit Vault Serverでセキュア・ターゲットの監査証跡を構成するときに、証跡の場所を指定する必要があります(「Audit Vault Serverでの監査証跡の構成」を参照してください)。証跡の場所は、セキュア・ターゲットのタイプによって異なります。セキュア・ターゲットのタイプに応じて次の形式を使用します。

重要: 証跡の場所は大文字と小文字が区別されます。データ収集の重複を防ぐため、監査証跡の場所を指定するときには大文字のみまたは小文字のみで統一することをお薦めします。

注意: 「監査証跡のタイプ」で「DIRECTORY」を選択した場合、証跡の場所はディレクトリ・マスクにする必要があります。

表B-18 セキュア・ターゲットでサポートされる証跡の場所

セキュア・ターゲット・タイプ サポートされる証跡の場所

Oracle Database

sys.aud$

Microsoft SQL Server

*.sqlauditファイル、セキュリティ・イベント・ログ、アプリケーション・イベント・ログまたはトレース・ファイル(*.trc)

証跡の場所は*.sqlauditまたは*.trc filesの絶対パスです。

prefix*.sqlauditまたはprefix*.trcを使用して、名前が接頭辞で始まるすべてのソース・ファイルを読み取ることもできます。

#C2_DYNAMICおよび#TRACE_DYNAMICはSQL Server 2000、2005および2008バージョンでのみサポートされます。

Sybase ASE

SYSAUDITS

IBM DB2 for LUW

ディレクトリへのパス(例: d:\temp\trace)。

MySQL

MySQL XML変換ユーティリティを実行したときに変換後のXMLファイルが生成されるディレクトリへのパス。「ステップ4: MySQLホスト・マシンでのXML変換ユーティリティの実行」を参照してください。

Oracle Solaris

hostname:path_to_trail

hostnameは、監査ログ名内(次のような形式)のホスト名と一致します。

timestamp1.timestamp2.hostname

Microsoft Windows

security (大文字小文字の区別あり)

Microsoft Active Directory Server

directory serviceまたはsecurity (大文字小文字の区別あり)

Oracle ACFS

XML監査ファイルが含まれているディレクトリへのパス。たとえば、$MOUNT_POINTにマウントされているファイル・システムの場合、監査証跡の場所は次のようになります。

$MOUNT_POINT/.Security/audit/

Linux

audit.logのデフォルトの場所(/var/log/audit)または/etc/audit/auditd.confファイルで構成したカスタムの場所。


監査証跡のクリーンアップ

一部のOracle AVDFプラグインは、監査証跡のクリーンアップをサポートしています。この項では、使用可能な監査証跡クリーンアップ(ATC)ユーティリティについて説明します。

Oracle Database監査証跡クリーンアップ

この項の内容は、次のとおりです。

Oracle Databaseセキュア・ターゲット監査証跡のパージの概要

DBMS_AUDIT_MGMT PL/SQLパッケージを使用してデータベース監査証跡をパージできます。

DBMS_AUDIT_MGMTパッケージを使用すると、パージ・ジョブのスケジュール、別の表領域への監査証跡の移動、監査証跡でのアーカイブ・タイムスタンプの設定など、監査証跡のクリーンアップ・タスクを実行できます。DBMS_AUDIT_MGMTを使用するには、そのEXECUTE権限が必要です。

Oracle Database 11g リリース2 (11.2)以上には、DBMS_AUDIT_MGMTパッケージとその関連データ・ディクショナリ・ビューが同梱されており、デフォルトでインストールされます。セキュア・ターゲット・データベースにこのパッケージがインストールされていない場合は、次のMy Oracle SupportのWebサイトからパッケージとデータ・ディクショナリ・ビューをダウンロードできます。

https://support.oracle.com

記事ID 731908.1を検索してください。

DBMS_AUDIT_MGMT PL/SQLパッケージおよびビューの使用方法は、次のOracle Database 11g リリース2 (11.2)ドキュメントを参照してください。

  • 概念および手順は、『Oracle Databaseセキュリティ・ガイド』の監査証跡レコードのパージに関する項を参照してください。

  • DBMS_AUDIT_MGMT PL/SQLパッケージに関するリファレンス情報は、『Oracle Database PL/SQLパッケージ・プロシージャおよびタイプ・リファレンス』を参照してください。

  • DBA_AUDIT_MGMT_*データ・ディクショナリ・ビューの詳細は、『Oracle Databaseリファレンス』を参照してください。

自動パージ・ジョブのスケジューリング

Oracle AVDFは、Oracle DatabaseのDBMS_AUDIT_MGMTパッケージと統合されています。この統合により、Audit Vault Serverリポジトリに正常に挿入された後、AUD$ファイルおよびFGA_LOG$ファイル、オペレーティング・システムの.audファイルおよび.xmlファイルから監査レコードをパージすることが自動化されます。

パージの完了後、Audit Vault Agentは、収集された監査データにタイムスタンプを自動的に設定します。そのため、USE_LAST_ARCH_TIMESTAMPプロパティをTRUEに設定し、確実に適切な監査レコード・セットがパージされるようにする必要があります。パージ・ジョブの間隔を手動で設定する必要はありません。

Oracle Databaseセキュア・ターゲット用の自動パージ・ジョブをスケジュールする手順は、次のとおりです。

  1. セキュア・ターゲット・データベースでSQL*Plusに、DBMS_AUDIT_MGMT PL/SQLパッケージに対するEXECUTE権限が付与されたユーザーとしてログインします。

    次に例を示します。

    sqlplus tjones
    Enter password: password
    
  2. 監査証跡をクリーン・アップ操作用に初期化します。

    次の例では、DEFAULT_CLEANUP_INTERVAL設定により、2時間ごとにジョブが実行されます。

    BEGIN
     DBMS_AUDIT_MGMT.INIT_CLEANUP(
      AUDIT_TRAIL_TYPE            => DBMS_AUDIT_MGMT.AUDIT_TRAIL_ALL,
      DEFAULT_CLEANUP_INTERVAL    => 2 );
    END;
    /
    
  3. 監査証跡がクリーンアップのために初期化されることを確認します。

    次に例を示します。

    SET SERVEROUTPUT ON
    BEGIN
     IF
       DBMS_AUDIT_MGMT.IS_CLEANUP_INITIALIZED(DBMS_AUDIT_MGMT.AUDIT_TRAIL_ALL)
     THEN
       DBMS_OUTPUT.PUT_LINE('Database and OS audit are initialized for cleanup');
     ELSE
       DBMS_OUTPUT.PUT_LINE('Database and OS audit are not initialized for cleanup.');
     END IF;
    END;
    /
    
  4. DBMS_AUDIT_MGMT.CREATE_PURGE_JOBプロシージャを使用してパージ・ジョブを作成し、スケジュールします。

    このプロシージャで、USE_LAST_ARCH_TIMESTAMPプロパティをTRUEに設定し、タイムスタンプより古いすべてのレコードを削除できるようにします。

    次のプロシージャにより、CLEANUP_OS_DB_AUDIT_RECORDSという名前のパージ・ジョブが作成されます。このジョブは、2時間ごとに実行され、監査レコードがパージされます。

    BEGIN
      DBMS_AUDIT_MGMT.CREATE_PURGE_JOB (
       AUDIT_TRAIL_TYPE            => DBMS_AUDIT_MGMT.AUDIT_TRAIL_ALL,
       AUDIT_TRAIL_PURGE_INTERVAL  => 2,
       AUDIT_TRAIL_PURGE_NAME      => 'CLEANUP_OS_DB_AUDIT_RECORDS',
       USE_LAST_ARCH_TIMESTAMP     => TRUE );
    END;
    /
    

SQL Server監査証跡クリーンアップ

SQL Server監査証跡にトレース・ファイルから収集されたデータがあり、トレース・ファイルが非アクティブである場合、このファイルをクリーンアップできます。SQL Server監査証跡により、SQL Server監査テキスト・ファイルの名前が、拡張子.atcのプレーン・テキスト・ファイルに書き込まれます。.atcファイルは、エージェントがインストールされているコンピュータのAGENT_HOME\av\atcディレクトリにあります。

Oracle AVDFによる監査レコードの抽出が完了したファイルを手動でクリーンアップする手順は、次のとおりです。

  1. Audit Vault AgentがインストールされているコンピュータのAGENT_HOME\av\plugins\com.oracle.av.plugin.mssql\binディレクトリに移動します。

    AGENT_HOME環境変数がagent.jarファイルが抽出されているディレクトリ・パスに正しく設定されていることを確認します。

  2. 次のユーティリティを実行します。

    SQLServerCleanupHandler secured_target_name
    

    次に例を示します。

    SQLServerCleanupHandler mssqldb4
    

    AGENT_HOME環境変数を設定しない場合は、次の構文を使用してコマンドラインでエージェントのホーム場所を指定できます。

    SQLServerCleanupHandler -securedtargetname secured_target_name agent_home_location
    

    次に例を示します。

    SQLServerCleanupHandler mssqldb4 c:\AV_agent_installation
    

    重要: Audit Vault Agentのインストール・ディレクトリの名前にスペースが含まれている場合は、名前を二重引用符で囲んでください(例:"C:\Agent Directory")。

SQL Serverトレース・ファイルのクリーンアップを自動化するために、Windows Schedulerを使用できます。


注意:

SQL Serverトレース定義を再定義または再初期化する場合は、トレース・ファイルのファイル名が以前に作成したトレース・ファイルと重複しないようにする必要があります。

たとえば、トレース・ファイル名で次の形式が使用されるトレース定義を使用して、SQL Serverを起動するとします。

c:\serversidetraces.trc
c:\serversidetraces_1.trc
c:\serversidetraces_2.trc
...
c:\serversidetraces_259.trc

その後、新しいトレース定義を使用してSQL Serverを再起動します。この新しいトレース定義では、現在のトレース・ファイル(たとえば、現在のファイル名はc:\serversidetraces.trc)とは異なるファイル名を使用する必要があります。異なるファイル名を使用しないと、監査証跡をパージするときに、古いトレース・ファイルと同じ名前の新しいトレース・ファイルは削除されます。


MySQL監査証跡クリーンアップ

MySQL監査証跡クリーンアップ・ユーティリティを実行するには、次の手順を実行します。

  1. MySQLセキュア・ターゲット・ホスト・マシンで、AGENT_HOME\av\plugins\com.oracle.av.plugin.mysql\binディレクトリに移動します。

  2. 次のコマンドを実行します。

    MySQLServerCleanupHandler.bat secured_target_name AGENT_HOME

    このコマンドには次の変数が含まれています。

    • secured_target_name - MySQLセキュア・ターゲットの名前

    • AGENT_HOME - Audit Vault Agentがデプロイされたディレクトリへのパス