プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewallリリース・ノート
リリース12.1.2
B71715-07
 

 

Oracle® Audit Vault and Database Firewall

リリース・ノート

リリース12.1.2

B71715-07(原本部品番号:E27781-12)

2017年7月

これらのリリース・ノートには、Oracle Audit Vault and Database Firewallリリース12.1.2に関する重要な情報が含まれています。

このリリース・ノートでは、次の項目について説明します。

Audit Vault and Database Firewallドキュメントのダウンロード

次のWebサイトからこのマニュアルの最新バージョンおよびOracle Audit Vault and Database Firewallドキュメントの完全セットをダウンロードできます。

http://www.oracle.com/pls/topic/lookup?ctx=avdf121

次のWebサイトで他のOracle製品のドキュメントを確認できます。

http://docs.oracle.com

旧リリースからOracle AVDF 12.1.2へのアップグレード

Oracle AVDFバージョン12.1.2.1.0 (バンドル・パッチ1)には、12.1.1.4.0を含むそれ以前のすべてのバージョン、およびバージョン12.1.2.0.0のOracle AVDFからアップグレードできます。ただし、それ以降の12.1.1のバンドル・パッチ(12.1.1.5.0など)からは、そのバンドル・パッチがバージョン12.1.2.1.0 (バンドル・パッチ1)より後にリリースされているとアップグレードできません。そのようなバンドル・パッチからアップグレードする場合は、Oracleサポートに連絡して、AVDF 12.1.2の最新のバンドル・パッチを入手してください。

サポート対象のセキュア・ターゲットおよびプラットフォーム

サポート対象のセキュア・ターゲットおよびプラットフォームの最新情報は、『Oracle Audit Vault and Database Firewall管理者ガイド』および次のWebサイトに掲載されている記事1536380.1から入手できます。

https://support.oracle.com

このリリースでの新機能

このリリースの新機能は、次のとおりです。

  • 外部のiSCSI SANサーバーを使用するようAudit Vault Serverを構成し、監査イベント・リポジトリおよびシステム・データを格納できます。

  • Audit Vault Agentは、Audit Vault Serverのアップグレード時またはパッチの適用時に自動的に更新されます。

  • ネットワーク・ファイル共有(NFS)の場所にアーカイブ・データを格納できます。

  • 権限レポートには、Oracle Database 12c固有のデータが含まれます。

  • Database Vaultは、Audit Vault Serverに組み込まれたOracle Databaseで自動的に有効化および構成されます。これにより、管理アクセス権を持つユーザーを含むすべてのユーザーに対してOracle Databaseへの特権アクセスが制限され、セキュリティが一層強化されます。

  • パスワード・ハッシングがよりセキュアな標準にアップグレードされました。よりセキュアなハッシュを利用するには、アップグレード後にパスワードを変更します。

  • Audit Vault Agentのデプロイメント・プロシージャが簡略化されています。Audit Vault Serverにホストを登録すると、エージェントのアクティブ化キーが自動生成されるため、エージェントのアクティブ化をリクエストする手順は不要になりました。

  • Audit Vault Server管理者コンソールUIにおけるセキュア・ターゲットの場所の追加および更新が簡略化されました。

  • アラートがSyslogに転送されるよう設定できます。

  • Audit Vault Server UIから診断ログ・ファイルをダウンロードできます。

  • Audit Vault Agentは、32ビットのLinuxおよびWindowsプラットフォームでサポートされています。

  • Database Firewallでは、Oracle Database 9iがサポートされています。

  • Database Firewallでは、MySQL 5.6がサポートされています。

既知の問題

表1に、現時点におけるシステムの既知の問題と対処方法(ある場合)を示します。必ず最新のバンドル・バッチを適用してください。新規インストールには最新のバンドル・バッチが含まれています。

一般に、Audit Vault ServerコンソールUIを使用して問題が発生した場合、AVCLIコマンド・ライン・ユーティリティを使用して、同じコマンドを実行してください。コマンド・ライン・リファレンスは、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。

表1 Audit Vault and Database Firewallの既知の問題

Oracle Bug# 説明

18850821

rsyslogを備えたシステムではsyslog (監査証跡)コレクタが動作しません

これは、Oracle Linux 6 (OEL6)プラットフォームのコンピュータで動作するOracleセキュア・ターゲットに影響します。

対処方法:

  1. /etc/rsyslog.confファイルに次のパラメータを設定します。

    # Use default timestamp format
    $ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
    
  2. syslogファイルへのフルパスを使用してsyslog監査証跡を開始します。たとえば、Audit Vault Serverコンソールでsyslog監査証跡を構成する際には、「証跡の場所」フィールドに/usr/local/syslog*などのフルパスを指定します。

    AVCLIを使用している場合は、次のようなコマンドを実行できます。

    avcli> START COLLECTION FOR SECURED TARGET sample_source USING HOST foo FROM syslog /usr/local/syslog*;

18948614

HA: フェイルオーバーの後、Audit Vault Serverがsyslogおよびarcsightメッセージの転送に失敗します

回避策:

  1. Audit Vault Serverコンソールにスーパー管理者としてログインします。

  2. 「設定」タブをクリックし、「コネクタ」をクリックします。

  3. 「Syslog」セクションで、「保存」をクリックします。

  4. 「HP ArcSight SIEM」セクションにスクロール・ダウンして、「保存」をクリックします。

18636139

UIからHA構成を削除するオプションを提供します。

対処方法:

この対処方法は、AVDF 12.1.1.4 (12.1.1 BP4)から利用可能です。

2つのAudit Vault Serverのペアを解除する手順は、次のとおりです。

  1. スタンバイ(セカンダリ) Audit Vault Serverを停止します。

  2. プライマリAudit Vault Serverにrootでログインします。

  3. 次のコマンドを実行します。

    sudo -u oracle /usr/local/dbfw/bin/setup_ha.rb --unconfigure

18363490

Windowsエージェントを実行するには、Visual C++ 2010パッケージをインストールする必要があります。

対処方法:

Microsoft Visual C++ 2010再配布可能パッケージをインストールし、Windowsホスト上でAudit Vault Agentを実行します。Microsoft Windows 2003を使用している場合は、Windows 2003、Microsoft Visual C++ 2005再配布可能パッケージもインストールする必要があります。

18381322

アップグレードする前に、無効なDB Firewallネットワーク構成を解決する必要があります。

これは、Database Firewallおよび特にホスト・モニターがデプロイされているユーザーに関連します。12.1.2にアップグレードする前に、Database Firewall構成が有効であることを確認する必要があります。

対処方法:

Database Firewallで有効化されているトラフィック・ソースにおいて、そのトラフィック・ソースに2つのポートがあることを確認します。

また、DPEモードの強制ポイントで有効化されたトラフィック・ソースが使用されていることを確認します。

18420068

oracle_user_setup.sqlスクリプトを更新し、Database VaultにOracleデータ・ディクショナリ・レルムを使用しないようにします。

この問題は、Database Vaultが有効化されているOracle Database 12cのセキュア・ターゲットに影響します。Oracle AVDFユーザー設定スクリプトであるoracle_user_setup.sqlを使用し、REDO_COLLモードでこのスクリプトを実行している場合、このスクリプトにより次のメッセージが出力されますが、Oracle Database 12cには適用されません。

Connect to the secured target database as DV Owner and execute: 
exec dbms_macadm.add_auth_to_realm('Oracle Data Dictionary', 'C##USER1', null,dbms_macutl.g_realm_auth_participant);

対処方法:

Oracle Database 12cに対するスクリプトの実行中に前述のメッセージが表示された場合は無視してください。かわりに、DV Ownerとしてデータベースで次を実行します。

SQL> GRANT DV_STREAMS_ADMIN TO username;

usernameでは、このOracle Databaseセキュア・ターゲットでOracle AVDFについて作成したアカウントの名前を使用します。

この設定スクリプトの詳細な手順は、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。

18391942

オンライン・ヘルプには、Audit Vault Serverリポジトリの4つのディスク・グループがリストされています。

「設定」タブ内の「リポジトリ」ページに関するオンライン・ヘルプには、ARCHIVEディスク・グループが存在するという誤った表記があります。Oracle AVDF 12.1.2で使用できるディスク・グループは、次の3つのみです。

  • EVENTDATA

  • SYSTEMDATA

  • RECOVERY

17862296

複数の優先デバイスが存在する場合、ホスト・モニターが正しくないネットワーク・デバイスを選択する可能性があります。

これは、ホスト・モニターで使用されるデフォルトのネットワーク・アダプタ(タイプはIntel(R) PRO/1000 MTネットワーク・アダプタ)が正しくないネットワーク用である場合に発生する可能性があります。

対処方法:

セキュア・ターゲット用の正しいネットワークからトラフィックが取得されるよう、ホスト・モニターで使用されるネットワーク・アダプタを変更します。次の手順を実行します。

  1. ホスト・モニターのログ・ファイルをチェックし、次のようなセクションを探します。

    The selected network device for capturing is:
    \Device\NPF_{22E6D6FF-43E2-4212-9970-05C446A33A35}. To change the device update the network_device_name_for_hostmonitor attribute at Collection Attributes to any one value from the list:
    \Device\NPF_{17C832B3-B8FC-44F4-9C99-6ECFF1706DD1},
    \Device\NPF_{22E6D6FF-43E2-4212-9970-05C446A33A35},
    \Device\NPF_{60611262-3FCC-4374-9333-BD69BF51DEEA} and restart the trail
    

    これは、使用中のデバイスおよび使用可能なデバイスを示します。使用可能なデバイスの詳細について、debugモードでホスト・モニターを実行できます。

  2. Audit Vault Serverコンソールの「セキュア・ターゲット」タブで、目的のセキュア・ターゲットをクリックします。

  3. 「コレクション属性の変更」セクションの「属性名」フィールドに、network_device_name_for_hostmonitorと入力します。

  4. 「属性値」フィールドに、次のようなデバイス名を入力します。\Device\NPF_{17C832B3-B8FC-44F4-9C99-6ECFF1706DD1}

  5. 「追加」、続いて「保存」をクリックします。

  6. このセキュア・ターゲットの監査証跡を再開します。

16868457

12.1.0エージェントがプラグインをデプロイしていた場合、エージェントのアップグレードに失敗します。

対処方法:

プラグインを再デプロイしてから、エージェントをダウンロードして再インストールします。

15963372

agent.jarをIEブラウザでダウンロードした場合、"無効または破損したjarfile"エラーによりエージェントのインストールに失敗します。

対処方法:

別のブラウザ(Firefoxなど)を使用してagent.jarファイルをダウンロードし、java -jar agent.jarを再実行します。


ドキュメントのアクセシビリティについて

Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWebサイトhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=docaccを参照してください。

Oracle Supportへのアクセス

サポートを購入したオラクル社のお客様は、My Oracle Supportを介して電子的なサポートにアクセスできます。詳細情報はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=infoか、聴覚に障害のあるお客様はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=trsを参照してください。


Oracle Audit Vaultリリース・ノート, リリース12.1.2

B71715-07

Copyright © 2012, 2017, Oracle and/or its affiliates. All rights reserved.

このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。

ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。

このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。

U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations.As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs.No other rights are granted to the U.S. Government.

このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用する際、安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。

OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。

Intel、Intel Xeonは、Intel Corporationの商標または登録商標です。すべてのSPARCの商標はライセンスをもとに使用し、SPARC International, Inc.の商標または登録商標です。AMD、Opteron、AMDロゴ、AMD Opteronロゴは、Advanced Micro Devices, Inc.の商標または登録商標です。UNIXは、The Open Groupの登録商標です。

このソフトウェアまたはハードウェア、そしてドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても一切の責任を負いかねます。