プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewall概要ガイド
リリース12.2
E70386-13
目次へ移動
目次
索引へ移動
索引

前
次

1 Oracle Audit Vault and Database Firewallの概要

ここでのトピック

1.1 データベース・セキュリティの概要

トピック:

1.1.1 監査とは

監査は、セキュリティに対する「信頼するが検証もする(trust but verify)」アプローチの主要なツールであり、フォレンジック分析(特定のアクションを誰がいつ実行したか検出する)のツールでもあります。

アクティビティの監査証跡を保持することは、システムを保護するための多層防御(defense-in-depth)戦略における不可欠な要素です。アクセス制御が適切に構成され、権限付与が最小限である場合でも、依然として2つのリスクが残ります。1つは、各自のジョブを実行するために重要な権限を必要とするユーザーが、その権限を不正に使用する可能性があることです。2つ目は、ユーザーがアクセス制御を介して予期しないアクセス権限を取得したり、意図せず必要以上に寛大な構成の権限付与を受ける可能性があることです。監査は、このようなユーザーが実行するアクションを検出して修正するための主要なツールです。

効果的な監査には、日常的なアクティビティからのノイズを最小限に抑えながら、重大イベント関する重要な詳細情報を選択的に取得する監査ポリシーが必要です。データベースで監査する最も重要なイベントには、失敗したログイン、特権ユーザーによるアクセスが必要なイベント、アクティビティのデータ定義(DDL)タイプ(CREATEDROPALTERRENAMETRUNCATEなど)があります。データベース以外のシステム(オペレーティング・システム、ファイル・システム、ディレクトリ・サービスなど)にも、収集可能な監査データがあります。監査によって、誰が、何を、いつ実行したか履歴がわかるので、組織は厳しい制御とレポート要件を満たすことができます。

また、顧客の多くは、SOX、HIPAA、PCI DSS、GLB、FISMAなどの国際標準に準拠するため、システムを監査する必要があります。内部統制、ローカル・セキュリティ・ポリシー、およびフォレンジック・レポートも監査の必要性を高めています。

監査では、疑わしいアクティビティの痕跡を隠すような不正操作ができないように、監査データを安全に保管し、アクセスを制御する必要があります。また監査には、収集した監査データ全体を検索して特定の情報を探したり、異常なアクティビティを検出するための便利な方法が必要です。

Oracle Databaseの堅牢な監査機能や、他のデータベース製品の監査機能を使用できます。収集された監査データ量を維持するために十分なストレージ容量を使用してシステムを確実にプロビジョニングするには、Oracle Databaseを使用しているかどうかに関係なく、他のデータベース製品の監査および監査機能が重要になります。Oracle Databaseのネイティブな監査機能はオーバーヘッドが少なく、正しく実行すればパフォーマンスは低下しません。他のデータベース製品を使用している場合は、必要に応じて各製品のドキュメント・ライブラリを参照してください。

1.1.2 データベース・アクティビティ・モニタリングとは

データベースに対するSQL入力を効果的に監視すると、試行されたポリシー違反に関するアラートをブロックまたは生成し、コンプライアンスを目的としてデータベース・アクティビティに関する包括的なレポートを提供できます。

今日のアプリケーションのほとんどは、データベースとの通信に1つのユーザー・アカウントを使用して実行され、その多くは入力を十分に検証しません。このようなアプリケーション・アーキテクチャと、SQLインジェクションや特権アカウントへのアクセス権を持つ内部関係者経由によるデータベース攻撃数の増加が相まって、データベース・アクティビティ・モニタリングがセキュリティ・アーキテクチャ全体の重要な要素になっています。

SQLインジェクションは、データベースへの最も一般的な攻撃手法だと考えられます。SQLインジェクションは、アプリケーション・コード(SQL文をデータベースに送信するアプリケーション)の不備を悪用します。アプリケーション・コードの大部分が潜在的なSQLインジェクションの問題を分析せずに記述されている場合、多くのアプリケーションが脆弱性による危険にさらされます。

データベースですでに発生しているログやイベントを監査によって捕捉する一方で、Database Firewallは悪意のあるSQLを監視し、それがデータベースに到達する前に必要に応じてブロックします。Database Firewallはデータベースへの接続を監視するだけでなく、データベース接続がアプリケーション・サーバー経由なのか、ユーザーが直接データベースに接続しているのかについても監視します。このような監視によって、内部関係者の脅威と、部外者のSQLインジェクション攻撃が成功する可能性の両方が軽減します。

Database Firewallポリシーを使用すると、IPアドレスやユーザー名などのユーザー・セッション情報またはSQL文法自体に基づいて、SQLの監視、アラート、ブロックまたは置換を行うことができます。この方法では、ファイアウォールを使用して承認済のSQL文の許可と特定のSQL文の拒否を両方行うことができます。

1.1.3 監査と監視を行う理由

監査とモニタリングにより、データの違反に対するセキュリティを実現します。

今日のグローバルな企業環境において、セキュリティは高可用性や拡張性と同じくらい重要であると考える必要があります。調査では、特権ユーザーによるアクセスとSQLインジェクション攻撃がデータ侵害の主な手口であることが示されています。DBAやDBAユーザー・アカウントの特権アクセス権を使用するユーザーは、大量の機密データを社外に持ち出すことができます。同様に、リモートの侵入者がSQLインジェクションの脆弱性を悪用して機密データへのアクセスを取得する可能性があります。

アクセス権に起因する侵害からのデータ保護において推奨されるアプローチが、「信頼するが検証もする(trust but verify)」です。特権ユーザーを信頼するには、特権ユーザーとその権限へのアクセスを取得した他のユーザーのどちらもデータにアクセスしていないこと、またはセキュリティ・ポリシーに違反していないことを検証するツールが必要です。同様に、データベースにアクセスするアプリケーションは、セキュリティを適切に考慮してプログラムされていないと、通常はSQLインジェクション攻撃に対して脆弱です。

これらの問題に対するOracleの解決策は、Oracle Audit Vault and Database Firewallです。Oracle Audit Vault and Database Firewallは、監査証跡を生成する様々なタイプのシステムから監査データを収集できます。また、データベースへのネットワーク・アクティビティを監視し、すべてのSQL文を分析して、このSQLがデータベースに到達する前に適切なアクションを実行することもできます。この機能を監視およびブロック・モードといいます。

Oracle Audit Vault and Database Firewallは、Oracle Database、サードパーティのデータベースおよびオペレーティング・システムをサポートしています。Oracle Database、他のデータベースおよびオペレーティング・システムのログから監査データを取得して分析する機能を提供します。

1.2 Oracle Audit Vault and Database Firewallの概要

トピック:

1.2.1 Oracle Audit Vault and Database Firewallの概要

Oracle Audit Vault and Database Firewallは、大量の監査データ、SQLインジェクションによるリスク、ネットワーク経由のアプリケーション・バイパス攻撃の回避、および不正アクセスの問題を処理する包括的な方法を提供します。

Oracle Databaseまたはサードパーティのデータベースをデプロイすると、統合する監査データが大量に生成される可能性があります。データベースからの監査データに加え、オペレーティング・システム、ファイル・システムおよびこのような他のシステムによって監査証跡が生成され、これを使用してセキュリティ関連のイベントを分析できます。

標準的なセキュリティ手法では、そのアクティビティを監査対象とする個人による改ざんから保護するために、リモートで集中管理された場所に監査データを転送して管理することが必要です。

大量の監査データがある場合は、そのデータの継続的なストリームを効率的に監視して、セキュリティに影響を与える特定のイベントを検出し、早急に対応が必要な問題を特定する仕組みを用意しておくことが重要です。

異種システムからの監査データのストリームを管理するだけでなく、SQLインジェクション攻撃から保護し、データベースへのトラフィックを監視することが重要です。

包括的なソリューション

Oracle Audit Vault and Database Firewall。:

  • Oracle Databaseおよびサードパーティのデータベースから監査データを収集
  • オペレーティング・システム、ファイル・システムおよびディレクトリ・サービスからの監査収集をサポート
  • ソフトウェア・アプライアンスとして配信
  • SQL攻撃からターゲットを保護
  • 事前定義済のポリシーおよびレポートでプロビジョニングと使用が簡単
  • 統合が容易で統合アプローチを使用
  • データベース証跡とファイアウォールから監査データを収集

Oracle Audit Vault and Database Firewallは、監査データの収集と統合、ネットワーク・トラフィックの監視、SQLのブロックと置換、ログ記録、ポリシー管理、アラート生成、およびフォレンジックとコンプライアンス目的の包括的レポートの提供を行うことで、これらの問題を解決します。

Oracle Audit Vault and Database Firewallには、3つのコンポーネントがあります。

  • Audit Vault Server。様々なタイプのソースから監査データを格納して、Oracle Database監査ポリシーの管理を可能にし、Database Firewallポリシーを管理してセキュア・ターゲットを保護します。セキュア・ターゲットとは、データベース、オペレーティング・システム、またはファイル・システムを備えた監査対象または保護対象のシステムのことです。
  • Audit Vault Agent。セキュア・ターゲットから監査証跡を取得して、Audit Vault Serverに監査データを送信します。監査証跡とは、特定のターゲット上で一連のアクティビティまたはイベントから収集された監査レコードのセットです。取得されるアクティビティに応じて、1つのターゲットに複数の監査証跡が存在する場合があります。
  • データベース・ファイアウォール

図1-1 Audit Vault and Database Firewallのアーキテクチャ

図1-1の説明が続きます
「図1-1 Audit Vault and Database Firewallのアーキテクチャ」の説明

Audit Vault Serverは、Audit Vault AgentコンポーネントまたはDatabase Firewallコンポーネント、あるいはその両方のコンポーネントと組み合せてデプロイするように選択できます。Oracle Audit Vault and Database Firewallを使用すると、Oracle Databaseおよびサードパーティのデータベースの両方を保護でき、データベースだけでなくデータベース以外のオペレーティング・システム、ファイル・システム、ディレクトリ・サービスなども保護できます。

1.2.2 監査データ統合機能

Oracle Audit Vault ServerおよびAudit Vault Agentを使用すると、複数のソースからの監査データの統合、Oracle Database監査ポリシーの管理、およびユーザー・エンタイトルメントの監視を行うことができます。

次に例を示します。

  • 次に示す複数のソースからの監査データの統合:

    • Oracle Database、Microsoft SQL Server、SAP Sybase、IBM DB2 for LUW、MySQLなどのデータベース監査証跡。これらの監査証跡には、監査表、監査ファイルまたはOracle DatabaseのREDOレコードがあります。

    • ストアド・プロシージャ監査(SPA)。これを使用すると、監視対象データベースのストアド・プロシージャに対する変更を監査できます

    • ユーザー・ロール監査(URA)。これを使用すると、ユーザーは、指定したデータベース・サーバーにあるデータベースのユーザー・ロールに対する変更を監査および承認できます

    • オペレーティング・システム監査証跡(Linux、IBM AIX、Oracle Solaris、Microsoft Windows)

    • ディレクトリ・サービス(Microsoft Active Directoryなど)

    • ファイル・システム(Oracle ACFSなど)

    • データベース表またはXMLファイルのカスタム監査データ

  • Oracle Database監査ポリシーの管理

  • Oracle Databaseのユーザー・エンタイトルメントまたはアクティビティの監視

1.2.3 Oracle Database Firewall機能

Oracle Database Firewallは、データベースをネットワーク経由のSQL攻撃から保護し、アラートおよび警告を使用してネットワーク上のデータベース・アクティビティを監視します。

Oracle Audit Vault ServerとOracle Database Firewallの組合せを使用して、データベースに対するSQLトランザクションを監視できます。SQL文がデータベース・サーバーに到達する前に、そのSQL文を許可、ブロックまたは置換するかどうかを決定できます。

Oracle Database Firewallは、データベース・アクティビティのイベントをOracle Audit Vault Serverに送信し、そこで特化されたDatabase Firewallレポートが作成されます。Oracle Audit Vault Serverは、Database Firewallのイベント・ログと、監査データを収集するためにAudit Vault Agentをデプロイした他のソースからの監査イベントを統合します。

1.2.4 Oracle Audit Vault and Database FirewallをOracleセキュリティ・アーキテクチャに適合させる方法

Oracle Audit Vault and Database Firewallは、Oracleセキュリティ・アーキテクチャの主要なコンポーネントです。

Oracleのセキュリティ・アーキテクチャは、脅威に対する防御の予防的統制と発見的統制の両方を提供します。Oracle Audit Vault and Database Firewallは、発見的統制の主要なコンポーネントです。

予防的統制を構成する製品は次のとおりです。

  • Oracle Advanced Security - 次を含みます。

    • Transparent Data Encryption (TDE): データがディスクに書き込まれる前に自動的に暗号化し、ディスクから読み取るときに復号化します。

    • Oracle Data Redaction: 機密データのアプリケーション内での表示を制御します。

  • Oracle Key Vault: データベース暗号化キーを安全に管理します。

  • Oracle Database Vault: 特権ユーザーによるアクセスを制御します。

  • Oracle Data Masking and Subsetting: 機密データをデータベースからエクスポートする前にマスクします。

  • Oracle Label Security: データおよびユーザーへのラベルの割当て処理を簡素化し、そのラベルに基づいてアクセス制御を適用します

関連トピック

  • ネットワークベース・ソリューションのデプロイに関する考慮事項

1.3 Oracle Audit Vault and Database Firewallのアーキテクチャ、コンポーネントおよびロール

この項の内容は次のとおりです。

1.3.1 Oracle Audit Vault and Database Firewall用語集

このOracle Audit Vault and Database Firewall用語集は、システムとその機能の説明に使用します。

次の用語は、Oracle Audit Vault and Database Firewallシステムおよびその機能を説明しています。

  • セキュア・ターゲット: 監視および保護するシステム

    セキュア・ターゲットとは、Oracle Audit Vault and Database Firewallで監視する、すべてのサポート対象データベースまたはデータベース以外のシステムです。セキュア・ターゲットには、Oracle Databaseまたはサードパーティ製品があります。セキュア・ターゲットは、Oracle Audit Vault and Database Firewall Audit Vault Agentコンポーネント、Database Firewallコンポーネント(セキュア・ターゲットがデータベースである場合)、またはその両方のコンポーネントによって監視できます。すべてのセキュア・ターゲットがAudit Vault Serverに登録されます。

    Oracle Audit Vault and Database Firewallは、デフォルトで様々なセキュア・ターゲット・タイプをサポートしています。たとえば、各種データベース、オペレーティング・システム、ファイル・システム、ディレクトリ・サービスなどがあります。より保護されたターゲット・タイプから監査証跡を取得するには、Oracle Audit Vault and Database Firewallソフトウェア開発キット(SDK)を使用して、Oracle Audit Vault and Database Firewallのカスタム収集プラグインを作成することもできます。

  • 監査証跡: 収集する監査データの場所を指定する方法。

    監査証跡では、監査データが収集されるリポジトリの場所とタイプを指定します。セキュア・ターゲットから監査データを収集するには、データを収集する対象のセキュア・ターゲットごとに1つ以上の監査証跡をOracle Audit Vault and Database Firewallに追加します。Oracle Audit Vault and Database Firewallの監査証跡定義では、収集する監査証跡のタイプとセキュア・ターゲットでの監査データの場所を指定します。たとえば、データベースには、監査データが書き込まれる場所ごとに別々の監査証跡があり、複数の監査証跡が存在する場合があります。表またはトランザクション・ログの監査証跡を指定できます。他のシステムには、監査データが書き込まれる特定の場所があります。たとえば、Linuxオペレーティング・システムでは、監査証跡はaudit.logファイルにあります。

  • 収集プラグイン: 特定のセキュア・ターゲット・タイプから監査データを収集するエージェント・コンポーネント。

    Audit Vault Agentコンポーネントには、一連の収集プラグインが含まれています。デフォルトでサポートされているセキュア・ターゲットのタイプごとに1つのコレクション・プラグインがあります。たとえば、Oracle Database用のプラグイン、Linuxオペレーティング・システム用のプラグインなどがあります。各プラグインは特定のタイプの監査証跡からデータを収集し、その監査証跡の特定のイベントをOracle Audit Vault and Database Firewallの監査レコード・フォーマットにマップします。

    また、カスタム収集プラグインを開発して、デフォルトでサポートされていない他の監査証跡から監査データを収集することもできます。

  • ホスト: 監査データを収集するAudit Vault Agentコンポーネントのインストール先のシステム

    セキュア・ターゲットから監査データを収集する場合は、Audit Vault Agentをホスト・コンピュータ(通常はセキュア・ターゲットと同じコンピュータ)にデプロイします。このホストにエージェントをデプロイする前に、ホストをAudit Vault Serverに登録して、エージェントへの接続方法を指定します。

  • 強制ポイント: Database Firewallによるデータベース保護を設定する方法

    データベースを保護するためにDatabase Firewallコンポーネントの1つ以上のインスタンスをデプロイする場合は、各データベースに1つのDatabase Firewall監視ポイント(または強制ポイント)を構成します。Oracle Audit Vault and Database Firewallで強制ポイントを構成すると、監視に使用するDatabase Firewallのインスタンスを選択したり、監視対象のデータベースやそのデータベースに対するネットワーク・トラフィック・ソースを識別できます。強制ポイントの構成では、Database Firewallでデータベースに対するSQLトラフィックの監視とアラートのみを行うのか、ポリシー外SQLトラフィックのブロックも行うのかについても指定します。

1.3.2 Oracle Audit Vault and Database Firewallコンポーネント

この項の内容は次のとおりです。

1.3.2.1 Oracle Audit Vault and Database Firewallコンポーネントの概要

Oracle Audit Vault and Database Firewallのコンポーネントは、Oracle Audit Vault Server、Audit Vault AgentおよびDatabase Firewallです。

Oracle Audit Vault Serverと、他の2つのコンポーネントの1つ以上が必要です。Oracle Audit Vault Serverは、Audit Vault AgentコンポーネントまたはDatabase Firewallコンポーネント、あるいはその両方と組み合せて柔軟にデプロイできます。Audit Vault Agentコンポーネントでは、異種ソースからの監査データを統合して管理できます。Database Firewallコンポーネントは、ネットワーク経由のSQL攻撃からデータベースを保護します。ニーズに応じて、どのコンポーネントをデプロイするか決定できます。

1.3.2.2 Oracle Audit Vault Serverについて

Oracle Audit Vault Serverには、様々なタイプのソース(セキュア・ターゲット)の監査データと、Oracle Audit Vault and Database Firewallのファイアウォールのイベント・データが格納されます。

イベント・データとは、受信SQL文にOracle Audit Vault and Database Firewallポリシーが適用される際に収集するデータのことです。具体的には、受信SQL文とセッション・データが、ポリシーに定義されているデータと比較されます。その後で、データのロギング、ブロッキング、置換などのアクションが実行されます。Oracle Audit Vault Serverを使用すると、Oracle Databaseの監査ポリシーを管理し、Oracle Audit Vault and Database Firewallのファイアウォール・ポリシーを管理してデータベースを保護できます。Oracle Audit Vault Serverは、Audit Vault AgentおよびOracle Audit Vault and Database Firewallのファイアウォールを構成するために必要なツールを含む専用サーバーです。

Oracle Audit Vault Serverには、(Audit Vault Agentとファイアウォールの両方からの)監査データおよびイベント・データの中央リポジトリが用意されています。このリポジトリは組込みOracle Databaseに格納され、圧縮、パーティション化、暗号化、特権ユーザー制御などの機能があります。

Oracle Audit Vault Server Webインタフェースは、管理者に次のタスクを実行するツールを提供します。

  • セキュア・ターゲットの監視とシステムの構成に必要な基本定義の作成
  • Audit Vault Agentのホスト接続の構成
  • セキュア・ターゲット、監査証跡および強制ポイントの構成(追加、編集および削除)
  • データ保存(アーカイブ)ポリシーとアーカイブ場所の設定
  • 外部記憶域の構成
  • 外部システムへの接続の設定(電子メール通知、syslog宛先など)
  • 高可用性の構成
  • 管理者および監査者によるアクセスの制御

次の図に、Oracle Audit Vault Server Webコンソールのハイライトの一部を示します。

図1-2 Audit Vault Serverダッシュボード



図1-3 Audit Vault Server - セキュア・ターゲット



図1-4 Audit Vault Server - Database Firewall



1.3.2.3 Oracle Audit VaultのInformation Lifecycle Managementについて

Oracle Audit Vault and Database FirewallのInformation Lifecycle Management (ILM)コンポーネントは、監査データ保存管理を処理します。

検出タスクでは、ホストの識別、デプロイおよびセキュア・ターゲットとしての追加が実行されます。検出によってすべてのセキュア・ターゲットから収集された監査データが管理されます。

コンプライアンス管理では、セキュリティおよびストレージに対するターゲットおよびシステムのコンプライアンスの評価が実行されます。システムの安定性を維持するその他多くのタスクも実行されます。

コンプライアンス管理は、保存ポリシーおよび期限切れのイベント・データを強制します。保存ポリシー管理には、アプライアンスによって管理されるすべての表領域が含まれます。ポリシーのあるターゲットのレコードがOracle Audit Vault Serverに到着すると、新しい表領域が作成されます。

セキュア・ターゲットから収集された監査データは、特定のセキュア・ターゲットに定義されている保存ポリシーに基づいて新しい表領域に移動されます。新しい表領域の名前は、保存ポリシーに基づいています。オンライン保存期間を過ぎると、データはオフラインになります。データはシステム内に残り、アーカイブが可能です。データはオフラインになり、ネットワーク・ファイル記憶域(NFS)、NFSまたはセキュア・コピー(SCP)の場所のいずれかに手動でアーカイブするまでシステム内でローカルのままになります。アーカイブ・ジョブをトリガーする前に、1つ以上のアーカイブの場所を定義する必要があります。

アーカイブ・ジョブをスケジュールして、ステータスを表示できます。監査データが含まれる表領域は、保存期間を過ぎると自動的に削除されます。保存期間は、特定のセキュア・ターゲットの保存ポリシーによって決定されます。手動操作は必要ありません。

表領域をアーカイブ済の場所に移動した後は、それらの表領域を移動したり、手動で削除したりしないでください。手動で操作するとバックエンド・メタデータが改ざんされ、一貫性のない状態のままになります。一貫性のない状態では、Oracle Audit Vault Serverが不安定になる可能性があります。レポートを実行する場合、またはデータベースの他のアクティビティに表を使用する場合は、表領域をリストアできます。

アプライアンス(Oracle Audit Vault and Database Firewall)は、期限切れのイベント・データを管理します。管理には、定義されている保存ポリシーに基づいて、表領域の作成、アーカイブおよび削除のすべてのタスクが関与します。ただし、データは手動でアーカイブする必要があります。

ILMコンポーネントには、組込みヘルス・チェック・パッケージがあります。コンポーネントの現在のステータスを確認するには、次のコマンドを実行します。

SQL> exec avsys.ilmcheck.run('check_all')

名前がilmcheck.logのログ・ファイルがパス$ORACLE_HOME/av/logの下に生成されます。

このヘルス・チェック・コンポーネントでさらにオプションを確認するには、次のコマンドを実行します。

SQL> set serveroutput on; exec avsys.ilmcheck.run('help');

関連トピック

  • アーカイブ場所の定義

1.3.2.4 Audit Vault Agentについて

Audit Vault Agentは、監査証跡を様々なタイプのセキュア・ターゲットから取得し、その監査データをOracle Audit Vault Serverに送信します。

セキュア・ターゲットは、Oracle Databaseまたはサードパーティのデータベース、オペレーティング・システム、ファイル・システム、ディレクトリ・サービス、あるいはデータベース表またはXMLファイルのカスタム監査データです。

Audit Vault Agentはホストにデプロイされます。通常、ホストは、監査データソース(セキュア・ターゲット)を実行するホスト(データベースまたはオペレーティング・システムなど)と同じです。ただし、エージェントをリモート・ホストにデプロイすることもできます。ホストはOracle Audit Vault Serverに登録されます。監査データ・ソースごとにセキュア・ターゲットが関連付けられ、セキュア・ターゲットのOracle Audit Vault Serverに1つ以上の監査証跡が定義されています。

1.3.2.5 Oracle Database Firewallについて

Oracle Audit Vault and Database FirewallのOracle Database Firewallコンポーネントはデータベースおよびアクセス・アクティビティ・イベントを監視し、ネットワーク上の最初の防御線として機能します。

次の2つの方法を使用して、Oracle Database Firewallをデプロイできます。

  1. 監視のみ
  2. 監視とブロック

Oracle Database Firewallはデータベースを監視し、Oracle Audit Vault and Database Firewallポリシーの定義に従って重要なデータベース・アクセス・アクティビティ・イベントの完全なイベント・リポジトリを提供します。Oracle Database Firewallはネットワーク防御の最前線として機能し、期待どおりのデータベース・アクセス動作を強制することで、SQLインジェクション、アプリケーション・バイパスなどの悪意のあるアクティビティがデータベースに到達できないように支援します。

Oracle Database FirewallはSQL構文に基づいた高精度のエンジンを使用して、SQLトラフィックをすべて監視し、不正なSQLトラフィックをブロックします。SQLを分析することで、Oracle Audit Vault and Database Firewallは異なる等価SQL文の複数の表現方法を認識できるので、SQL文を許可するかどうか適切に判断できます。これとは対照的に、正規表現に基づいたネイティブ・フィルタでは通常、等価文のサブセットのみを認識します。

正規表現を使用するソリューションとは異なり、Oracle Database FirewallはSQL自体を分析して、エンタープライズ・データベースの監視に必要なレベルの精度を実現します。Oracle Database FirewallはネットワークからSQLリクエストを収集します。その後で、SQL文はできるだけ多くのセッション情報(データベース・ユーザー名、クライアント・プログラム名、クライアントIPアドレスなど)に関連付けられます。そして、この情報と、SELECT文、Oracle Definition Language (DDL)、データ操作言語(DML)書込み、Tool Command Language (TCL)といったSQLのカテゴリなどとを組み合せて、SQL文の詳細な分析が行われます。

Oracle Database Firewallは、ファイアウォール・ポリシーに従ってSQL文を分析します。Oracle Database Firewallは、SQL文を同じ構文構造を持つSQL文のクラスタにグループ化します。これにより、何億ものSQL文をわずか数百にまで絞り込むことができます。Oracle Audit Vault and Database Firewallでは、許可されるSQL (許可リスト)と拒否されるSQL (ブロックリスト)の両方を含むファイアウォール・ポリシーを定義できます。このようにして、Oracle Database Firewallは正常なトランザクションと異常なトランザクションを区別します。

トラフィックを監視するネットワーク・ポイントの柔軟性を確保するために、Oracle Database Firewallでは、データベース・サーバーに対してローカルな監視専用エージェントもサポートしています。Audit Vault Agentの一部であるホスト監視は、データベース・サーバーに到達するSQLトラフィックを捕捉し、Oracle Database Firewallへ安全に転送します。ホスト監視を使用して、Linux、Oracle SolarisおよびMicrosoft Windowsプラットフォームで稼働しているデータベース・サーバーをリモートで監視できます。Oracle Database Firewallホスト監視を使用するには、Audit Vault Agentをデプロイします。ホスト監視はブロックを実行しないので注意してください。

1.3.2.6 Oracle Audit Vault and Database Firewallコンポーネントの連携

Oracle Audit Vault and Database Firewallコンポーネントは連携して機能して、セキュア・ターゲットを保護し、そのセキュア・ターゲットから適切な監査証跡を収集します。

Oracle Audit Vault and Database Firewallのアーキテクチャでは、Oracle Audit Vault and Database Firewallコンポーネントの連携方法の高度な概要が示されます。この図はDatabase FirewallとAudit Vault Agentの両方を示していますが、両方のコンポーネントを使用してOracle Audit Vault Serverをデプロイすることも、Audit Vault Agentコンポーネントのみ、またはDatabase Firewallコンポーネントのみをデプロイすることもできます。

Oracle Audit Vault and Database Firewallコンポーネントは、次のように連携します。

  • Oracle Audit Vault and Database Firewallインストールごとに1つのAudit Vault Serverがデプロイされます。データベース、オペレーティング・システム、ファイル・システム、カスタム監査ログの異種セットなど、複数のセキュア・ターゲットを構成できます。セキュア・ターゲットごとに、Audit Vault Agentコンポーネントをデプロイする必要があります。セキュア・ターゲットがデータベースの場合は、Database Firewallもネットワークに配置してそのセキュア・ターゲットを保護するように構成します。セキュア・ターゲットから監査データを収集する場合は、ホストにAudit Vault Agentをデプロイする必要があります。
  • Audit Vault Agentがデプロイされる場合、Oracle Audit Vault and Database Firewallは、セキュア・ターゲットから適切な監査証跡を収集するように構成されます。データベースを保護するためにDatabase Firewallがデプロイされている場合、強制ポイントを構成することにより、ファイアウォール・ポリシーがそのデータベース・セキュア・ターゲットに適用されます。強制ポイントとは、セキュア・ターゲットとDatabase Firewallの間の接続ポイントのことです。強制ポイントを使用すると、データベース・アクティビティを監視し、いくつかの構成タイプで受信SQLに対してアクションを実行することができます。
  • Audit Vault Agentコンポーネントは、セキュア・ターゲットから監査データを取得し、そのデータをAudit Vault Serverに送信します。
  • Database Firewallコンポーネントは、データベース・セキュア・ターゲットに対するSQLトラフィックを監視し、トラフィック・ログを作成し、ファイアウォール・ポリシーに従ってアクションを実行します。ファイアウォール・ポリシーは、監視および警告の生成のみを行うか、SQLトラフィックをブロックし、ブロックされたSQL文を必要に応じて無害な文で置換するように設計できます。Database Firewallはトラフィック・ログをAudit Vault Serverコンポーネントに送信します。
  • Audit Vault Serverは、Oracle Audit Vault and Database Firewall構成データ、収集された監査データ、およびDatabase Firewallイベント・データを内部リポジトリに格納します。監査者は、Audit Vault Serverでレポートを生成およびカスタマイズできる他、電子メール通知とシステム監査ログ(syslog)メッセージも構成できます。

1.3.2.7 Oracle Audit Vault and Database Firewallのネットワーク・トポロジ

Oracle Audit Vault and Database Firewallのネットワーク・トポロジは、デプロイメントのサイズ、高可用性構成、および他のシステムとのオプションの統合によって異なります。

次の図は、Audit Vault Serverと、Database FirewallおよびAudit Vault Agentコンポーネントの両方がデプロイされた簡略図です。Database Firewallコンポーネントをネットワーク上にデプロイするには、複数の方法があります。

図1-5 Oracle Audit Vault and Database Firewallのネットワーク図(簡略)

図1-5の説明が続きます
「図1-5 Oracle Audit Vault and Database Firewallのネットワーク図(簡略)」の説明

この図では、高可用性を取得するために、2つのAudit Vault Serverと2つのDatabase Firewallがデプロイされています。Database Firewallのペア、Audit Vault Serverのペア、またはDatabase FirewallとAudit Vault Serverの両方のペアを作成できます。

1.3.3 Oracle Audit Vault and Database Firewallのロールおよびユーザー・アカウント

Oracle Audit Vault and Database Firewallには、職務の分離の一部として複数のロールが用意されています。

次の表に、Oracle Audit Vault and Database Firewallのユーザー・アカウントを示します。

表1-1 Oracle Audit Vault and Database Firewallユーザー・アカウント

アカウント 説明

スーパー管理者

スーパー管理者は、Oracle Audit Vault and Database Firewallシステムの構成および管理(たとえば、ネットワーク設定、高可用性、データ保存ポリシーといったAudit Vault Server設定)を行います。スーパー管理者は他の管理者またはスーパー管理者を作成したり、すべてのセキュア・ターゲットにアクセスできます。また、特定のセキュア・ターゲットへのアクセス権を他の管理者に付与することもできます。

管理者

管理者は、スーパー管理者が実行できるシステム構成タスクのサブセット(ホストおよびセキュア・ターゲットの登録、アーカイブ・ジョブの実行など)を行うことができます。また、スーパー管理者によってアクセス権を付与されているセキュア・ターゲットの管理も行えます。

管理者が別の管理者を作成することはできません。これを実行できるのはスーパー管理者のみです。

Database Firewall管理者

Database Firewall管理者ユーザーは、Database Firewallアプライアンスの管理インタフェースにアクセスできます。このユーザーは、Database Firewallコンポーネントのシステムおよびネットワーク設定、トラフィック・ソースを構成し、診断情報を表示できます。

スーパー監査者

スーパー監査者ユーザーは、ファイアウォール・ポリシーの作成、Oracle Databaseセキュア・ターゲットの監査ポリシーのプロビジョニング、セキュア・ターゲットの設定の指定を行うことができます。たとえば、スーパー監査者ユーザーは、ストアド・プロシージャ監査を有効にするかどうかを決定するポリシーを作成できます。スーパー監査者ユーザーは、レポート生成およびアラートと通知の作成も行います。スーパー監査者ユーザーは、すべてのセキュア・ターゲットにアクセスでき、監査者またはスーパー監査者ユーザーを作成して、そのユーザーに特定のセキュア・ターゲットへのアクセス権を付与できます。

監査者

監査者ユーザーはスーパー監査者ユーザーの全機能を実行できますが、その対象は自分がアクセス権を持つセキュア・ターゲットに限られます。

root

オペレーティング・システムのスーパーユーザー(root)アカウント。このアカウントは、ドキュメントの指示に従って、またはOracle Supportのガイダンスに基づいてのみ使用してください。通常、このアカウントはアップグレードおよびパッチ適用で使用されます。

サポート

サポート・ユーザー・アカウントは、Oracleサポートから指示された場合にのみ使用してください。通常、このアカウントはSSHを使用したログインで使用されます。

ノート:

  • セキュリティを強化するため、Oracle Audit Vault and Database Firewallの管理者ロールと監査者ロールには、異なるユーザー・インタフェースと異なるユーザー・アカウントを使用します。このロールの分離により、この2つのロール間で業務の分離を徹底できます。
  • Oracle Audit Vault and Database Firewall管理者ロール・ユーザー・アカウントに加えて、必要に応じてセキュア・ターゲットでユーザー・アカウントを設定して、Oracle Audit Vault and Database Firewallがこれらのターゲットにアクセスして監査データを収集できるようにします。Oracle Audit Vault and Database Firewallには、このようなユーザー・アカウントをデータベース・セキュア・ターゲットで設定するためのスクリプトと、他のタイプのセキュア・ターゲットに関するガイダンスが用意されています。

1.3.4 他のシステムとOracle AVDFとの統合

トピック:

1.3.4.1 Oracle AVDFとF5 BIG-IP ASMとの統合

Oracle Audit Vault and Database Firewall (Oracle AVDF)は、BIG-IP Application Security Manager (ASM)の統合をサポートします。

ノート:

  • この機能は、F5BIG-IP ASMバージョン10.2.1でのみサポートされます。

  • F5 BIG-IP ASMの統合はリリース12.2.0.7.0で非推奨となり、将来のリリースでサポートされなくなる場合があります。

F5 Networks社のBIG-IP Application Security Manager (ASM)は、Webアプリケーション・ファイアウォール(WAF)で、Webベースの攻撃に対する保護を実現します。BIG-IP ASMは、WebクライアントとWebアプリケーション・サーバーの間にデプロイされます。これによって、各HTTPおよびHTTPSリクエストが分析され、攻撃がWebアプリケーション・サーバーに達する前に潜在的な攻撃をブロックします。詳細は、次の図を参照してください。

図1-6 Oracle AVDFとF5 BIG-IP ASMのデータ・フロー・ユニット



Oracle Database Firewallは、Webアプリケーション・サーバーとデータベースの間にデプロイされます。ネットワークの内外から行われた攻撃に対する保護を提供します。これは、データベースに送信されるSQL文の目的を分析することによって機能します。

BIG-IP ASMとOracle Database Firewallの両方を含むデプロイメントによって、両方の製品が持つ機能を利用でき、2つのシステムによる連携が可能です。

この統合の主な利点は、BIG-IP ASMからOracle Database Firewallに、データベースに送信されたSQL文に関する追加情報(SQL文を送信したWebユーザーの名前やIPアドレスを含む)を渡すことができることです。この情報は、Webアプリケーション・サーバーで生成されたSQL文からは通常取得できません。

1.3.4.2 SyslogとSIEMシステムとの統合

Oracle Audit Vault and Database Firewall System Logging Protocolログ(syslog)をSecurity Information and Event Management (SIEM)システムと統合する方法を学習します。

Oracle Audit Vault Serverでsyslogメッセージの宛先を設定できます。SIEMシステムを使用している場合は、それでsyslogから必要な情報を受信するように構成できます。SEIMシステムと統合できるsyslogメッセージは、次のとおりです。

  • アラート - Oracle Database Firewallポリシーによって提起されるアラート・メッセージ、およびユーザー構成アラート

  • システム: Oracle Audit Vault ServerおよびDatabase Firewallのサブコンポーネントからのsyslogメッセージ

  • 情報: Oracle Database Firewallからの特定の変更ロギング

  • デバッグ: Oracleサポートの指示があった場合にのみ使用するカテゴリ

Oracle Audit Vault and Database Firewallには、HP ArcSight SIEMとの統合があります。Oracle Database Firewallイベントのこれらのタイプのsyslogメッセージを直接、HP ArcSightに送信するために、Oracle Audit Vault Serverでこの統合を構成できます。

ノート:

Micro Focus ArcSight SIEM (以前はHP ArcSight SIEM)は、12.2.0.8.0で非推奨となり、12.2.0.9.0でサポートされなくなります。かわりにsyslog統合機能を使用してください。

1.4 ソフトウェア・アプライアンス・モデルの理解

ソフトウェア・アプライアンス・モデルを使用すると、ハードウェアがOracle Audit Vault ServerまたはOracle Audit Vault and Database Firewallソフトウェア・ファイアウォール(Database Firewall)専用になります。

Oracle Audit Vault ServerとDatabase Firewallは両方ともソフトウェア・アプライアンスです。ハードウェア・アプライアンスとは異なり、ソフトウェア・アプライアンスはユーザー独自の業界標準ハードウェアを使用します。ソフトウェア・アプライアンスには、オペレーティング・システム、リポジトリおよびアプリケーションが含まれます。このシステムはユーザーにあわせて事前構成済で、Oracle Audit Vault and Database Firewallの要件を満たすように固定化されています。したがって、アプライアンス全体が高度にチューニングされているため、これらの設定を変更する必要はありません。このソフトウェア・アプライアンス・モデルを使用すると、ハードウェアはOracle Audit Vault ServerまたはDatabase Firewallソフトウェア専用になります(どちらのソフトウェアにもOracle Linuxオペレーティング・システム、Oracle DatabaseおよびOracle Audit Vault and Database Firewallソフトウェアが含まれています)。

Oracle Audit Vault and Database Firewallソフトウェアが提供する利点に加えて、アプライアンス・モデルには次のような利点があります。

  • コンポーネントの構成にかかる時間(コスト)の節約。アプライアンスには、Oracle Audit Vault and Database Firewallアプリケーション・ソフトウェアの最適な運用にあわせて事前定義済のオペレーティング・システム、データベース、およびミドルウェアが付属しています
  • 暗黙的なアップグレードおよびパッチ適用。アプライアンスのデプロイメントでは、オペレーティング・システム、データベースまたはアプリケーションに別個にパッチを適用する必要はありません。コンポーネントの更新はすべて、1回の簡単な手順でインストールされるバンドル・パッチとして配布されます。
  • 信頼性の向上とサポート応答時間の改善。オペレーティング・システム、データベースおよびアプリケーションの特定の組合せに使用例を限定することで実現します。

ハードウェア・アプライアンス・モデルとは対照的に、このソフトウェア・アプライアンス・モデルでは、ユーザーのニーズにあわせてハードウェアのサイズ設定を柔軟に選択できます。

また、パッチ適用およびアップグレードにすべてのコンポーネントが含まれるので、その実行も簡単です。したがって、オペレーティング・システムやリポジトリなどのコンポーネントを個別にインストールしたり、パッチ適用する必要はありません。

Oracleの公式ドキュメントまたはOracleサポートから指示があった場合を除き、これらのサーバーでは、コマンドラインからLinuxオペレーティング・システムまたはOracle Audit Vault Serverリポジトリを変更しないでください。

関連項目:

具体的なハードウェア要件の詳細は、『Oracle Audit Vault and Database Firewallインストレーション・ガイド』を参照してください。

1.5 Oracle Audit Vault and Database FirewallとOracle Enterprise Manager

Enterprise Managerへのプラグインを使用して、Oracle Audit Vault and Database Firewallのコンポーネントを監視できます。

Oracle Enterprise Manager Cloud Control 12cリリース2 (12.1.0.3.0)以上を使用している場合、Oracle Audit Vault and Database FirewallプラグインをEnterprise Manager (EM)にインストールすると、EMを介してOracle Audit Vault and Database Firewallを監視できます。このプラグインは、Oracle Audit Vault and Database Firewallコンポーネントを管理および監視する管理者用にEnterprise Manager Cloud Control内のインタフェースを提供します。

図1-7 Oracle Enterprise Manager Cloud Control用のOracle Audit Vault and Database Firewallプラグイン



Oracle Audit Vault and Database Firewallプラグインにはサマリー・ビューが用意されており、次のものを監視できます。

  • Audit Vault Agent

  • Database Firewall

  • ターゲット

  • 監査証跡

  • 強制ポイント

  • 高可用性情報

  • 監査アクティビティ通知

  • インシデントと問題

1.6 Oracle Audit Vault and Database Firewallデプロイメントの計画

Oracle Audit Vault and Database Firewallをデプロイするには、サーバーを準備し、Oracle Audit Vault Serverデプロイメントを計画し、Oracle Database Firewallデプロイメントを計画する必要があります。

Oracle Audit Vault and Database Firewallデプロイメントの計画では、Oracle Audit Vault Serverデプロイメントの計画や、Audit Vault AgentまたはOracle Database Firewall、あるいはその両方をデプロイするかについての決定などを行います。また、デプロイするコンポーネントに応じて、いくつかの重要な情報を収集する必要があります。

1.7 サード・パーティ・ソフトウェアがOracle AVDFにインストールされている場合のサポート・ポリシー

Oracle Audit Vault and Database Firewall (Oracle AVDF)はアプライアンスとして出荷されるため、サード・パーティ・ソフトウェアはAudit Vault Serverにインストールしないでください。オラクル社は、Oracle AVDF上のサード・パーティ・ソフトウェアをテストまたは認証しません。サード・パーティ・ソフトウェアがインストールされていて、Audit Vault ServerまたはDatabase Firewall (あるいはその両方)に問題が発生した場合、オラクル社はシステムのリカバリを支援できない可能性があります。サード・パーティ・ソフトウェアが問題に関与していると考えられる場合、サード・パーティ・ソフトウェアが含まれていないOracle AVDFシステムで問題を再現するように求められることがあります。

Oracle AVDFのパッチ適用またはアップグレード中に、サード・パーティ・ソフトウェアが存在すると操作の完了が困難になる場合があります。また、Oracle AVDFのパッチ適用/アップグレードのプロセスによって、サード・パーティ・ソフトウェアが誤動作したり、まったく機能しなくなる場合があります。Oracle AVDFのアップグレードでは、基礎となるオペレーティング・システムも更新され、サード・パーティ・ソフトウェアによって追加されたカスタム・ライブラリが削除される場合があります。

監査データは特に機密性が高く、監査データが失われると、コンプライアンス・レポートおよびフォレンジック調査をサポートできなくなる可能性があります。Oracle AVDFにサード・パーティ・ソフトウェアをインストールすることを選択した場合は、サード・パーティ・ソフトウェアによってシステムが不安定になったり破損したりした場合の損傷を軽減できる可能性がある、より頻繁なバックアップなどの適切な予防措置の追加をお薦めします。