この章では、Oracle Database Applianceをセキュアに保つためのポリシーおよび手順について説明します。内容は次のとおりです。
Oracle Database Applianceのインストール後は、ハードウェアを保護する必要があります。ハードウェアへのアクセスを制限し、シリアル番号を記録することで、ハードウェアを保護できます。アクセスを制限するために、次のプラクティスをお薦めします。
Oracle Database Applianceと関連する設備は、ロックがかけられアクセスが制限された部屋に設置します。
ホットプラガブルまたはホットスワップ可能なデバイスは、容易に取り外せる設計になっているため、アクセスを制限します。
SSHリスニング・ポートは管理ネットワークおよびプライベート・ネットワークに限定します。
SSHの許可された認証メカニズムに限定します。本質的にセキュアでない方法は無効にします。
FRUなど、コンピュータ・ハードウェアのすべての重要アイテムにマークを付けます。
Oracle Database Applianceのコンポーネントのシリアル番号を記録し、記録を安全な場所に保管します。Oracle Database Applianceのすべてのコンポーネントにシリアル番号があります。
ハードウェアのセキュリティは、ソフトウェアを使用して実装されることがよくあります。ハードウェアおよびソフトウェアを保護するため、次のガイドラインを実施してください。
サイトにシステムを設置したら、すべてのデフォルト・パスワードを変更します。Oracle Database Applianceは、初期インストールとデプロイメントに、広く知られているデフォルトのパスワードを使用します。デフォルトのパスワードは、装置への不正なアクセスにつながる可能性があります。ネットワーク・スイッチなどのデバイスは、複数のユーザー・アカウントを持ちます。ラック内のコンポーネントの、すべてのアカウント・パスワードを変更してください。
個々のユーザーに対してOracle Integrated Lights Out Manager (ILOM)のユーザー・アカウントを作成し使用することで、監査証跡に明確な識別情報を残し、管理者がチームまたは会社を離れているときの保守を減少できます。
USBポート、ネットワーク・ポートおよびシステム・コンソールへの物理アクセスを制限します。サーバーおよびネットワーク・スイッチにはポートとコンソール接続があり、これによってシステムに直接アクセスできます。
ネットワークを介したシステム再起動の機能を制限します。
利用可能なセキュリティ機能を有効にする方法については、ドキュメントを参照してください。
関連項目: 『Oracle Databaseセキュリティ・ガイド』 |
Oracle Database Applianceは、レガシー・プラットフォームにインストールされたOracle Databaseで利用できる、すべてのセキュリティ機能を活用できます。Oracle Databaseのセキュリティ製品および機能には、次のものがあります。
Oracle Advanced Security
Oracle Audit Vault
データ・マスキング
Oracle Database Firewall
Oracle Database Vault
Oracle Label Security
Oracle Secure Backup
Oracle Total Recall
お客様は、Oracleの権限ユーザーおよびマルチファクタ・アクセス制御、データ分類、透過的データ暗号化、監査、監視およびデータ・マスキングを使用して、既存のアプリケーションの変更が不要な、信頼できるデータ・セキュリティ・ソリューションをデプロイできます。
セキュリティ手法を実装した後は、これらを保守してシステムの安全を維持する必要があります。ソフトウェア、ハードウェアおよびユーザー・アクセスは、定期的に更新し確認する必要があります。たとえば、組織では、Oracle Database Applianceにアクセスするユーザーおよび管理者と、アクセスおよび権限のレベルが適切かどうかを検証するデプロイ済サービスを確認する必要があります。確認しないと、ロールの変更またはデフォルト設定の変更によって、個々に付与したアクセスのレベルが意図しないうちに高くなる可能性があります。業務および管理のタスクへのアクセス権を確認して、各ユーザーに割り当てたアクセスのレベルが役割と責務に合っているか確認することをお薦めします。
セキュリティのガイドラインに基づいてネットワークを構成した後は、定期的な確認と保守が必要です。管理ネットワークのスイッチの構成ファイルはオフラインで管理する必要があり、構成ファイルへのアクセスは認証された管理者のみに制限する必要があります。この構成ファイルには、各設定について説明するコメントを含める必要があります。構成ファイルの静的コピーを、ソース・コードの管理システムに保持することを検討してください。クライアント・アクセス・ネットワークを定期的に確認して、ホストおよびILOMの保護設定が変更されておらず有効であることを確認する必要があります。また、設定を定期的に確認して、それらが変更されておらず有効であることを確認する必要があります。
ローカルおよびリモートでのシステム・アクセスのセキュリティを確認するには、次のガイドラインに従います。
アクセス制御リストを使用して、適切に制限を適用します。
長時間セッションのタイムアウトを設定し、権限レベルを設定します。
ローカルおよびリモートでのスイッチへのアクセスに、認証、認可、アカウント(AAA)機能を使用します。
侵入検出システム(IDS)アクセスに、スイッチのポート・ミラー化機能を使用します。
ポート・セキュリティを実装してMACアドレスに基づいてアクセスを限定します。Oracle Database Applianceに接続するすべてのスイッチについて、すべてのポートの自動トランキングを無効にします。
リモート構成を、SSHを使用する特定のIPアドレスに限定します。
最低限のパスワードの複雑さのルールとパスワード有効期限ポリシーを設定して、ユーザーに強いパスワードの使用を義務付けます。
ログ記録を有効にし、ログを専用のセキュアなログホストに送信します。
NTPとタイムスタンプを使用して、ログ記録に正確な時刻情報を含めるように構成します。
ログでインシデント発生の可能性を確認し、組織のセキュリティ・ポリシーに従ってログをアーカイブします。
セキュリティ拡張は、新しいリリースおよびパッチ・セットによって導入されます。有効でプロアクティブなパッチ管理は、システム・セキュリティの重要な部分です。ソフトウェアの最新リリースと、すべての必要なセキュリティ・パッチを、設備にインストールすることをお薦めします。Oracleの推奨事項とセキュリティ・パッチの適用は、ベースライン・セキュリティを確立するためのベスト・プラクティスです。
Oracle Database Applianceの外部にあるデータは、重要なデータをバックアップすることで保護できます。データは、その後でオフサイトの安全な場所に保存する必要があります。バックアップは、組織のポリシーおよび要件に従って保持します。
古いハード・ドライブを廃棄するときは、ドライブを物理的に破壊するか、ドライブ上のすべてのデータを完全に消去します。ファイルの削除またはドライブの再フォーマットでは、ドライブ上のアドレス・テーブルが削除されるだけです。ファイルの削除またはドライブの再フォーマット後も、ドライブから情報を復元できます。Oracle Database Applianceのディスク保存サポート・オプションを使用すると、交換したすべてのハード・ドライブおよびフラッシュ・ドライブを、Oracleに返品することなく保存できます。