プライマリ・コンテンツに移動
Oracle Database Applianceセキュリティ・ガイド
リリース12.1.2.5.0
E69894-01
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

4 Oracle Database Applianceをセキュアに保つ方法

この章では、Oracle Database Applianceをセキュアに保つためのポリシーおよび手順について説明します。内容は次のとおりです。

4.1 ハードウェアの保護

Oracle Database Applianceのインストール後は、ハードウェアを保護する必要があります。ハードウェアへのアクセスを制限し、シリアル番号を記録することで、ハードウェアを保護できます。アクセスを制限するために、次のプラクティスをお薦めします。

  • Oracle Database Applianceと関連する設備は、ロックがかけられアクセスが制限された部屋に設置します。

  • ホットプラガブルまたはホットスワップ可能なデバイスは、容易に取り外せる設計になっているため、アクセスを制限します。

  • SSHリスニング・ポートは管理ネットワークおよびプライベート・ネットワークに限定します。

  • SSHプロトコル2 (SSH-2)およびFIPS 140-2の承認された暗号を使用します。

  • SSHの許可された認証メカニズムに限定します。本質的にセキュアでない方法は無効にします。

  • FRUなど、コンピュータ・ハードウェアのすべての重要アイテムにマークを付けます。

  • Oracle Database Applianceのコンポーネントのシリアル番号を記録し、記録を安全な場所に保管します。Oracle Database Applianceのすべてのコンポーネントにシリアル番号があります。

4.2 ソフトウェアの保護

ハードウェアのセキュリティは、ソフトウェアを使用して実装されることがよくあります。ハードウェアおよびソフトウェアを保護するため、次のガイドラインを実施してください。

  • サイトにシステムを設置したら、すべてのデフォルト・パスワードを変更します。Oracle Database Applianceは、初期インストールとデプロイメントに、広く知られているデフォルトのパスワードを使用します。デフォルトのパスワードを有効のままにしておくと、装置への不正なアクセスにつながる可能性があります。ネットワーク・スイッチなどのデバイスは、複数のユーザー・アカウントを持ちます。ラック内のコンポーネントの、すべてのアカウント・パスワードを変更してください。

  • 個々のユーザーに対してOracle Integrated Lights Out Manager (ILOM)のユーザー・アカウントを作成し使用することで、監査証跡に明確な識別情報を残し、管理者がチームまたは会社を離れているときの保守を減少できます。

  • USBポート、ネットワーク・ポートおよびシステム・コンソールへの物理アクセスを制限します。サーバーおよびネットワーク・スイッチにはポートとコンソール接続があり、これによってシステムに直接アクセスできます。

  • ネットワークを介したシステム再起動の機能を制限します。

  • 利用できるデータベース・セキュリティ機能を有効化する方法の詳細は、『Oracle Databaseセキュリティ・ガイド』 を参照してください。

Oracle Database Applianceは、レガシー・プラットフォームにインストールされたOracle Databaseで利用できる、すべてのセキュリティ機能を活用できます。Oracle Databaseのセキュリティ製品および機能には、次のものがあります。

  • Oracle Advanced Security

  • Oracle Audit Vault

  • データ・マスキング

  • Oracle Database Firewall

  • Oracle Database Vault

  • Oracle Label Security

  • Oracle Secure Backup

  • Oracle Total Recall

お客様は、Oracleの権限ユーザーおよびマルチファクタ・アクセス制御、データ分類、透過的データ暗号化、監査、監視およびデータ・マスキングを使用して、既存のアプリケーションの変更が不要な、信頼できるデータ・セキュリティ・ソリューションをデプロイできます。

4.3 セキュアな環境の維持

セキュリティ手法を実装した後は、これらを保守してシステムの安全を維持する必要があります。ソフトウェア、ハードウェアおよびユーザー・アクセスは、定期的に更新し確認する必要があります。たとえば、組織では、Oracle Database Applianceにアクセスするユーザーおよび管理者と、アクセスおよび権限のレベルが適切かどうかを検証するデプロイ済サービスを確認する必要があります。確認しないと、ロールの変更またはデフォルト設定の変更によって、個々に付与したアクセスのレベルが意図しないうちに高くなる可能性があります。業務および管理のタスクへのアクセス権を確認して、各ユーザーに割り当てたアクセスのレベルが役割と責務に合っているか確認することをお薦めします。

4.3.1 ネットワークのセキュリティの維持

セキュリティのガイドラインに基づいてネットワークを構成した後は、ホストとILOMのセキュリティが完全に保護されて有効な状態が保たれるよう、定期的な確認と保守が必要です。

ローカルおよびリモートでのシステム・アクセスのセキュリティを確認するには、次のガイドラインに従います。

  • 管理ネットワークのスイッチを構成するファイルの管理はオフラインで行い、ファイルへのアクセスは権限の付与された管理者のみに制限します。

  • 構成ファイルには、各設定について説明するコメントを加えます。構成ファイルの静的コピーを、ソース・コードの管理システムに保持することを検討してください。

  • アクセス制御リストを使用して、適切に制限を適用します。

  • 長時間セッションのタイムアウトを設定し、権限レベルを設定します。

  • ローカルおよびリモートでのスイッチへのアクセスに、認証、認可、アカウント(AAA)機能を使用します。

  • 侵入検出システム(IDS)アクセスに、スイッチのポート・ミラー化機能を使用します。

  • ポート・セキュリティを実装してMACアドレスに基づいてアクセスを限定します。Oracle Database Applianceに接続するすべてのスイッチについて、すべてのポートの自動トランキングを無効にします。

  • リモート構成を、SSHを使用する特定のIPアドレスに限定します。

  • 最低限のパスワードの複雑さのルールとパスワード有効期限ポリシーを設定して、ユーザーに強いパスワードの使用を義務付けます。

  • ログ記録を有効にし、ログを専用のセキュアなログホストに送信します。

  • NTPとタイムスタンプを使用して、ログ記録に正確な時刻情報を含めるように構成します。

  • ログでインシデント発生の可能性を確認し、組織のセキュリティ・ポリシーに従ってログをアーカイブします。

4.3.2 ソフトウェアおよびファームウェアの更新

セキュリティ拡張は、新しいリリースおよびパッチ・セットによって導入されます。有効でプロアクティブなパッチ管理は、システム・セキュリティの重要な部分です。ソフトウェアの最新リリースと、すべての必要なセキュリティ・パッチを、設備にインストールすることをお薦めします。Oracleの推奨事項とセキュリティ・パッチの適用は、ベースライン・セキュリティを確立するためのベスト・プラクティスです。

4.3.3 Oracle Database Appliance外部のデータ・セキュリティの保証

Oracle Database Applianceの外部にあるデータは、重要なデータをバックアップすることで保護できます。データは、その後でオフサイトの安全な場所に保存する必要があります。バックアップは、組織のポリシーおよび要件に従って保持します。

古いディスク・ドライブを廃棄するときは、ドライブを物理的に破壊するか、ドライブ上のすべてのデータを完全に消去します。ファイルの削除またはディスク・ドライブの再フォーマットでは、ドライブ上のアドレス・テーブルが削除されるだけです。ファイルの削除またはディスク・ドライブの再フォーマット後も、ドライブから情報を復元できます。Oracle Database Applianceのディスク保存サポート・オプションを使用すると、交換したすべてのディスク・ドライブおよびフラッシュ・ドライブを、Oracleに返品することなく保存できます。