プライマリ・コンテンツに移動
Oracle Database Applianceセキュリティ・ガイド
リリース12.1.2.5.0
E69894-01
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

1 Oracle Database Applianceのセキュリティの概要

Oracle Database Applianceを使用すると、デプロイと管理が簡単で仮想化をサポートするシステムで、Oracle Databaseを利用できます。完全なソフトウェア、サーバー、ストレージおよびネットワークのパッケージにより、データベースのデプロイメント、メンテナンスおよびサポートと、アプリケーション・ワークロードを簡素化でき、時間と費用を節約できます。

基本的なセキュリティの原則に加えて、Oracle Database Applianceは、残存性、多層防御、最小権限、アカウンタビリティにも対応します。Oracle Database Applianceは、緊密に統合されたセキュリティ機能のセットを提供して、組織が最も差し迫ったセキュリティの要件および課題に対処できるようにします。

以降の項では、これらの原則について説明します。

1.1 セキュリティの基本原則

Oracle Database Applianceは、以下のような、すべてのソフトウェアとハードウェアに固有のセキュリティ基本原則を厳守します。

  • 認証: 認証とはユーザーを識別する方法で、通常はユーザー名およびパスワード、共有鍵などの機密情報によって識別されます。Oracle Database Applianceのすべてのコンポーネントは、認証を使用して、ユーザーが本物であるかどうかを確認します。デフォルトでは、認証にはローカル・ユーザー名およびパスワードが使用されます。共有鍵ベースの認証を利用することもできます。

  • 認可: 管理者は、認可によって、ユーザーが実行または使用できるタスクや権限を制御できます。担当者は、付与されたタスクおよび権限にのみアクセスできます。Oracle Database Applianceのシステム管理者は、リソースに読取り/書込み/実行の権限を構成して、コマンド、ディスク領域、デバイスおよびアプリケーションへのユーザー・アクセスを制御します。さらに、Oracle Database Applianceリリース12.1.2.4.0以降では、システム管理者が非ルート・ユーザーにSUDO権限を付与できます。これにより、非ルート・ユーザーがOAKCLIコマンドを実行できます。

  • アカウントおよび監査: アカウントおよび監査は、システムでのユーザーのアクティビティの記録を保持します。Oracle Database Applianceのソフトウェアおよびハードウェアの機能によって、管理者は、ログイン・アクティビティを監視し、ハードウェア・インベントリを保持できます。

    • ユーザーのログインはシステム・ログを使用して監視されます。システム管理者およびサービス・アカウントは、不正に使用された場合に悪影響とデータの損失が発生する可能性のあるコマンドにアクセスできます。アクセスとコマンドは、システム・ログを使用して注意深く監視する必要があります。

    • ハードウェア資産はシリアル番号によって追跡されます。Oracleの部品番号は、すべてのカード、モジュールおよびマザーボードに電子的に記録されており、インベントリのために使用できます。

1.2 ミッション・クリティカルなワークロードの残存性

組織が選択したミッション・クリティカルなワークロード用のハードウェア・プラットフォームとソフトウェア・プラットフォームで、Oracle Database Applianceによって、内部ユーザーまたは外部パーティーの誤ったアクションや悪意のあるアクションに起因するダメージを防止または最小化できます。Oracle Maximum Availabilityアーキテクチャのベスト・プラクティスの一部として、残存性を次のように向上させます。

  • 使用するコンポーネントが、セキュアなデプロイメント・アーキテクチャをサポートするように設計され、構築され、テストされ組み込まれていることを確認します。Oracle Database Applianceは、セキュアな分離、アクセス制御、暗号化サービス、監視および監査、サービス品質およびセキュアな管理をサポートします。

  • 構成された製品のデフォルトの攻撃対象領域を縮小して、マシンの全体的な露出を最小限にします。組織は、その組織のポリシーおよびニーズに基づいて、Oracle Database Applianceのセキュリティ設定をカスタマイズできます。

  • オープンで十分検査されたプロトコルによる補完と、従来のセキュリティ目標(強力な認証、アクセス制御、機密性、整合性および可用性)をサポートできるAPIを使用して、業務用と管理用のインタフェースも含めてマシンを保護します。

  • ソフトウェアおよびハードウェアに、障害が発生してもサービスの利用を継続できる機能が含まれていることを検証します。これらの機能は、攻撃者がシステムの1つ以上の個別コンポーネントを使用不可にする攻撃を試みた場合に役立ちます。

1.3 オペレーティング環境を保護するための多層防御

Oracle Database Applianceは、複数の独立した相互に関係を強化するセキュリティ制御を採用しているため、組織がワークロードおよびデータのためのセキュアなオペレーティング環境を構築するために役立ちます。Oracle Database Applianceは、多層防御の原則を次のようにサポートします。

  • 送信中、使用中および保存済の情報を保護するための強力な補完機能を提供します。サーバー、ストレージ、ネットワーク、データベースおよびアプリケーションの各レイヤーで、セキュリティ制御を利用できます。各レイヤーの独自のセキュリティ制御を他と統合して、強力なレイヤー化されたセキュリティ・アーキテクチャを作成できます。

  • 適切に定義されたオープンな標準、プロトコルおよびインタフェースの使用をサポートします。Oracle Database Applianceを、組織の既存のセキュリティ・ポリシー、アーキテクチャ、プラクティスおよび標準に統合できます。アプリケーションとデバイスが分離して存在することはないため、統合は重要です。ITアーキテクチャのセキュリティの強さは最も弱いコンポーネントと同等です。

  • 業界をリードするセキュリティ・アナライザを使用して複数のセキュリティ・スキャンを実施して、各新規Oracle Database Applianceソフトウェア・バージョンをリリースする前に、すべての優先度の高いセキュリティ・アイテムを実装します。

1.4 サービスおよびユーザーの最小権限

アプリケーション、サービスおよびユーザーが、それぞれのタスクの実行に必要とする機能にアクセスしていることを確認することは、最小権限の原則の一面にすぎません。不要な機能、サービスおよびインタフェースへのアクセスが制限されていることの確認も同様に重要です。Oracle Database Applianceは、最小権限の原則を次のように向上させます。

  • 個々のサーバー、ストレージ、オペレーティング・システム、データベースおよびその他のコンポーネントへのアクセス権限を、各ユーザーおよび管理者のロールに基づいて付与できます。ロールベースでマルチファクタのアクセス制御モデルを、細分化した権限とともに使用して、必要なもののみにアクセスするように確実に制限できます。

  • アプリケーションの制約によって、情報、基礎となるリソース、ネットワーク通信へのアクセスと、ローカルまたはリモートのサービス・アクセスを、必要性に基づいて制限します。

誤りまたは悪意のある攻撃のいずれによっても、アプリケーションは誤動作を起こす可能性があり、最小権限の強制なしでは、このようなアプリケーションが本来の使用方法を超えて悪影響を及ぼす可能性があります。

1.5 イベントおよびアクションのアカウンタビリティ

インシデントが発生したとき、システムは、そのインシデントを検出して報告できる必要があります。同様に、イベントを回避できない場合、組織は発生したイベントを検出して適切な対応ができる必要があります。Oracle Database Applianceは、アカウンタビリティの原則を次のようにサポートします。

  • ログインおよびログアウトのイベント、管理アクションおよびその他の各コンポーネントに固有のイベントの記録を含む、アクティビティの監査と監視を、Oracle Database Applianceで使用されている各コンポーネントが確実にサポートするようにします。

  • Oracle Databaseの機能を活用して、ファイングレイン監査構成をサポートします。これによって、組織は、標準および目標に対応して監査構成を調整できます。管理者は、不要な監査イベントの数を最小限にするとともに、クリティカルな情報を確実に取得できます。