次の表に説明するタスクは、システムおよびデータのアクセスと使用、およびサイトのセキュリティー要件の順守を保守およびモニターします。
|
有効で、かつセキュリティー保護された IPS リポジトリを保持することはパッケージのインストールにとって不可欠です。セキュアなリポジトリの作成および保守のためには、Oracle Solaris 11.3 パッケージリポジトリのコピーと作成 の ローカルの IPS パッケージリポジトリの作成および使用のベストプラクティスに従います。これらの習慣には、次のものが含まれます。
署名付きパッケージの署名を検証していることの確認
リポジトリ内のファイルが一連のチェック (パッケージが正しく署名されていることを含む) に合格することの確認
リポジトリへのアクセスの検証
リポジトリの構成および保守の手順については、Oracle Solaris 11.3 パッケージリポジトリのコピーと作成を参照してください。パッケージのインストールの検証については、パッケージの検証方法を参照してください。
監査はシステムの使用状況を記録します。監査サービスには、監査データの分析を支援するツールが含まれています。
監査サービスについては、Oracle Solaris 11.3 での監査の管理で説明されています。マニュアルページとそれらへのリンクの一覧については、Oracle Solaris 11.3 での監査の管理 の 監査サービスのマニュアルページを参照してください。
多くのセキュアな環境では、次の監査サービス手順が有効です。
監査の構成、監査のレビュー、および監査サービスの起動と停止を行うために、個別の役割を作成します。信頼できるユーザーに役割を割り当てます。
役割の基本として、監査構成、監査レビュー、および監査制御の権利プロファイルを使用します。
役割を作成したり、定義済みの ARMOR 役割を使用したりするには、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の ユーザーへの権利の割り当てを参照してください。
cusa 監査クラスを使用して、すべての管理者を監査します。
cusa 監査クラス内のイベントは、システムのセキュリティー状況に影響を与える管理アクションを対象としています。詳細は、/etc/security/audit_class ファイルを参照してください。手順については、ログイン/ログアウトに加えて重要なイベントを監査する方法を参照してください。
監査レコードを中央サーバーに送信します。
監査リモートサーバー (ARS) と連携して動作するように監査を構成します。
監査サービスでは、Oracle Audit Vault を使用して監査レコードを格納、確認、および分析できます。Oracle Solaris 11.3 での監査の管理 の Oracle Audit Vault and Database Firewall を使用した監査レコードの格納および分析およびOracle Solaris 11.3 での監査の管理 の 監査ファイルをリモートリポジトリに送信する方法を参照してください。
個別の ZFS プール上の監査レビューファイルシステムに完全な監査ファイルを安全に転送するように、スケジュールを設定します。
syslog ユーティリティーで、選択した監査対象イベントのテキストサマリーをモニターします。
audit_syslog プラグインをアクティブにしてから、記録されたイベントをモニターします。
監査ファイルサイズの制限
audit_binfile プラグインの p_fsize 属性を有効なサイズに設定します。数ある要素の中でも特に、スケジュール、ディスク容量、および cron ジョブ頻度のレビューを考慮してください。
例については、Oracle Solaris 11.3 での監査の管理 の 監査トレールのための監査領域を割り当てる方法を参照してください。
個別の ZFS プール上の監査レビューファイルシステムに完全な監査ファイルを安全に転送するように、スケジュールを設定します。
監査レビューファイルシステム上の完全な監査ファイルをレビューします。
audit_syslog プラグインを使用すると、事前に選択された監査イベントの概要を記録できます。監査のサマリーが生成されたときに、それらを端末ウィンドウに表示するには、次のようなコマンドを実行します。
# tail -0f /var/adm/auditlog
監査ログを構成するには、Oracle Solaris 11.3 での監査の管理 の syslog 監査ログの構成方法を参照してください。
監査レコードはテキスト形式で、または XML 形式でブラウザに表示できます。