Go to main content
Oracle® Solaris 11 セキュリティーと強化ガイドライン

印刷ビューの終了

更新: 2016 年 11 月
 
 

システムセキュリティーの維持

    Oracle Solaris は、システムのセキュリティーを維持するために次の機能を提供します。

  • 検証済みブート - ブートプロセスをセキュリティー保護します。検証済みブートは、デフォルトでは無効になっています。

  • リポジトリの検証 – ローカル IPS リポジトリファイルが有効であることを確認します。

  • パッケージの検証 – インストール済みパッケージが有効であることを確認します。

  • 監査サービス - システムのアクセスと使用を監査します。監査機能はデフォルトで有効になります。

  • ファイルの整合性の検証 - BART マニフェストによってシステム上のあらゆるファイルをリストできます。また、マニフェストの比較によってファイルの整合性が維持されていることを検証します。

  • コンプライアンスレポート - Oracle Solaris は、システムの評価に使用する複数のセキュリティーベンチマークを提供します。これらの評価によって、システムのセキュリティー状況の評価に役立つレポートが生成されます。

  • ログファイル - SMF は、あらゆるサービスに対してログファイルを提供します。サービスのログファイルを見つけるには、svcs -L service コマンドを実行します。syslog ユーティリティーは、システムサービスに対するログの名前指定と構成を行う中央ファイルを提供し、オプションで管理者に重大なイベントを通知できます。その他の機能 (監査など) でも、独自のログが作成されます。たとえば、pkg history コマンドを使用してパッケージサマリー情報を表示できます。

検証済みブート

検証済みブートは、システムのブートプロセスをセキュリティー保護し、承認されていないカーネルモジュールやトロイの木馬アプリケーションのインストールなどの脅威からシステムを保護する Oracle Solaris 機能です。デフォルトでは、検証済みブートは無効になっています。

詳細は、Oracle Solaris 11.3 でのシステムおよび接続されたデバイスのセキュリティー保護 の ベリファイドブートの使用およびOracle Solaris カーネルゾーンの作成と使用 の ベリファイドブートを使用した Oracle Solaris カーネルゾーンのセキュリティー保護を参照してください。

パッケージの整合性の検証

パッケージの整合性は、インストールの前とあとに検証できます。ローカル IPS リポジトリを使用している場合は、pkgrepo verify コマンドを実行して、そのリポジトリが破損していないことを検証できます。ignore 以外のすべての署名ポリシーでは、このコマンドは、署名付きパッケージが正しく署名されていることを検証します。

パッケージをインストールまたは更新したあと、pkg verify コマンドを実行して、たとえば、システム上のパッケージが正しくない所有権またはハッシュを含むファイルをインストールしなかったことを確認できます。ignore 以外のすべての署名ポリシーでは、このコマンドは、署名付きパッケージが正しく署名されていることを検証します。

監査サービス

Oracle Solaris は、システムのアクセスと使用に関するデータを収集する監査サービスを提供します。監査データによって、セキュリティー関連のシステムイベントに関する、信頼性の高いタイムスタンプ付きのログが提供されます。このデータは、システムで発生する動作に対する責任の割り当てに使用できます。

監査は、セキュリティーの評価、検証、コンプライアンス、および認証機関に対する基本的な要件です。監査は、疑わしい侵入者に対する抑止力にもなります。

ファイルの整合性の検証

BART とは、暗号化強度ハッシュとファイルシステムメタデータを使用して変更を報告する、規則ベースのファイル整合性の走査および報告ツールです。BART を使用すると、システムのファイルレベルのチェックを一定期間にわたって実行することによって、システムを包括的に検証できます。パッケージの整合性の検証の説明に従ってファイルが正しくインストールされていることを確認したあと、BART を使用して、ファイルの変更を簡単かつ確実に追跡できます。

BART は、1 つのシステム上またはシステムのネットワーク上で整合性管理を行う際に役立つツールです。システムのファイルを、システムの元のファイルやほかのシステムのファイルと比較できます。レポートには、システムにパッチが適用されていないこと、侵入者が承認されていないファイルをインストールしたこと、または侵入者がシステムファイル (root が所有するファイルなど) のアクセス権や内容を変更したことが示される可能性があります。

セキュリティー標準に対するコンプライアンス

compliance assess コマンドは、システムのセキュリティー状況のスナップショットを提供します。評価のレポートには、業界のセキュリティーベンチマークを満たすために必要な具体的なシステムの変更点が示されます。さらに、これらのベンチマークからテーラリングを作成できます。テーラリングとは、セキュリティーベンチマークおよびプロファイルに基づいたカスタマイズされた評価です。詳細は、Oracle Solaris 11.3 セキュリティーコンプライアンスガイドおよび compliance(1M) のマニュアルページを参照してください。

ログファイル

Oracle Solaris のサービス管理機能 (SMF) は、サービスのステータスをサービス単位でログに記録します。監査や Secure Shell など、多くのサービスは独自のログを書き込みます。syslog または rsyslog デーモンは、管理者に多くのサービスの重大な状態を通知および警告できる集中管理されたログを書き込みます。たとえば、syslog に要約された監査レコードを書き込むように監査を構成できます。syslogd(1M) および syslog.conf(4) のマニュアルページを参照してください。