ここでのトピック
レポートの生成とカスタマイズ
レポートの説明
Oracle Audit Vault and Database Firewallレポートは、自動的に生成されるレポートで、セキュア・ターゲットから収集された監査データや、構成したすべてのDatabase Firewallで監視されるデータを反映します。レポート(PDFまたはExcel形式)は、保存またはスケジューリングすることができます。また、レポートをオンラインで表示したり、データをフィルタ処理してレポート表示をオンラインで対話的に調整したりすることもできます。このような対話型のビューを保存して、後からオンラインで表示できます。
レポートは、アクセス・レポート、管理レポートなど様々なカテゴリに分類されます。アラート・レポートでは、アラートを確認し、対処することができます。また、特定の監査イベントまたはファイアウォール・データに焦点を当てたユーザー定義レポートを作成できます。
企業改革法(SOX)、クレジット・カード業界(PCI)、データ保護法(DPA)、グラム・リーチ・ブライリー法(GLBA)、医療保険の相互運用性と説明責任に関する法律(HIPAA)の各レポートも生成できます。このうちどのレポートがセキュア・ターゲット・データベースで必要かを指定するには、「セキュア・ターゲット」タブでセキュア・ターゲットを適切なグループ(SOXグループなど)に追加します。
監査者は、スーパー監査者からアクセス権を付与されたセキュア・ターゲットのデータを表示して、レポートを変更することができます。また、監査者は、アテステーションのために他の監査者にレポートを送信することもできますが、他の監査者のアクセス権は関係ありません。
スケジューリングしたレポートの生成に備えて電子メール受信者を指定したり、レポート通知のために電子メール・テンプレートを作成したりできます。
「レポート」タブの「組込みレポート」セクションから、オンラインでレポート・データを参照したり、レポートをスケジューリングしたり、以前にスケジューリングおよび生成したレポートへとリンクできます。レポートには、レポート実行が開始される前にコレクタによって収集されたレコードのみが表示されます。
ノート:
監査データがAudit Vault Server上のメモリーにある場合、レポートの実行速度が速くなります。Oracle AVDF管理者によってOracle Database In-Memoryが有効化されている場合、図6-1に示すように、右上のダッシュボードに日付範囲が表示されます(「ホーム」タブ)。この日付範囲のレポートは高速で実行されます。
Audit Vault Serverコンソールに監査者としてログインします。
「レポート」タブをクリックします。
「組込みレポート」メニューの下のリンク(たとえば、「コンプライアンス・レポート」)をクリックし、目的のレポートにナビゲートしてから、次のいずれかを実行します。
レポートを参照するときに、行(監査イベント)の左端の列の「単一行ビュー」アイコンをクリックすると、そのイベントの詳細情報が表示されます。
関連項目:
監査レコードの各フィールドの詳細は、「監査レコードのフィールド」を参照してください。
組込みレポートに基づいてカスタマイズ・レポートを作成し、新しいレポート形式を保存できます。Oracle Audit Vault and Database Firewallには、データをフィルタ処理、グループ化および強調表示し、レポートに表示される列を定義するツールが用意されています。また、保存したレポートのカテゴリを作成することもできます。カスタマイズして保存したレポートのリストは、保存された対話モード・レポートページにあります。
デフォルトの組込みレポートはPDF形式で生成するようにスケジューリングできますが、保存したカスタム・レポートをPDF形式でスケジュール設定または印刷することはできません。オンラインで表示する必要があります。
ここでのトピック
レポートでのデータの表示を制御して、特定のデータ・セットに焦点を当てることができます。Oracle Audit Vault and Database Firewallでは自動的にレポート設定が保存されるため、ページを離れても、戻ったときにはレポート設定はそのままの状態です。必要に応じて、レポートをカスタム・レポートとして保存できます。
関連項目:
式を使用してレポートをフィルタ処理し、特定の列に基づいてすべての行を、あるいは行の一部を表示することができます。
必要に応じて複数のフィルタを作成できます。たとえば、SUPER USER LOGON
イベントの監査対象となるすべてのSYS
ユーザーをフィルタ処理する場合、すべてのSYS
ユーザーを取得する1つ目のフィルタを作成し、次にすべてのSUPER USER LOGON
イベントを取得する2つ目のフィルタを作成します。1つのレポートに対して2つ以上のフィルタが有効になっている場合は、そのレポートですべてのフィルタが使用されます(AND
演算と同様)。必要な結果に応じて、特定のフィルタのオン/オフを切り替えることができます。
選択した列に基づいてブレーク・グループを作成できます。これにより、列がレポートからメイン・レコードとして抽出され、選択した列について同じ値を持つすべての行がそのメイン・レコードの下にグループ化されます。これは、複数の列値でフィルタ処理を行う場合に使用すると便利です。
たとえば、いくつかの列のデータを表示するアクティビティ概要レポートを作成できます。「クライアントのIPアドレス」列と「セキュア・ターゲット名」列によってデータを分割するには、それらの列のコントロール・ブレークを追加します。結果として生成される列のデータは、クライアントのIPアドレスとセキュア・ターゲット名の一意の組合せごとに小さな表に分かれます。
コントロール・ブレークを列に追加するには:
「グループ化基準」ダイアログでは、レポートで最大3つの列についてデータをグループ化できます。任意の列に実行できる関数を3つまで指定でき、生成される値をカスタム・レポートの追加列として表示できます。
たとえば、カスタム・レポートを作成して、セキュア・ターゲットとクライアントIPアドレスの組合せごとに、特定のステータス(たとえば、SUCCESSまたはFAILURE)のイベント数を表示する場合があります。「グループ化基準」を使用してカスタム・レポートを作成し、1列目に一意のセキュア・ターゲット、2列目に各セキュア・ターゲットのクライアントIPアドレスをグループ化し、3列目に「イベント・ステータス」を表示できます。次に、セキュア・ターゲットとクライアントIPアドレスの組合せごとに、「イベント・ステータス」列の個別値をカウントする関数を指定します。
生成されるカスタム・レポートには、「セキュア・ターゲット」、「クライアントIP」、「イベント・ステータス」を含む4つの列が含まれ、最後の列には関数の結果(たとえば、そのセキュア・ターゲットとIPアドレスのSUCCESSステータスのイベント数)が表示されます。
グループ化機能を使用するには:
Audit Vault Serverに監査者としてログインします。
「レポート」タブをクリックして、必要なレポートにアクセスします。
「アクション」メニューから「書式」、「グループ化」の順に選択します。
次のような「グループ化」ダイアログが表示されます。
グループ化列セクションで、最初のドロップダウン・リストから、カスタム・レポートの列1のデータをグループ化するデータ列を選択します。
たとえば、「セキュア・ターゲット名」を選択すると、レポートの列1によって、セキュア・ターゲットがグループ化されます。必要に応じて、レポートの列2と列3のグループ化のためのデータを選択します。
必要に応じて、「関数」セクションで、特定のデータ列を処理する関数を3つまで指定します。
「関数」の下で、関数(Count Distinctなど)を選択します。
「列」の下で、デフォルト・レポートの任意のデータ列を選択します。
必要に応じて、「ラベル」の下で、この関数の結果として作成される新しい列の列見出しを入力します。
必要に応じて、書式マスクの下で、この関数の結果として作成される新しい列のデータの書式を選択します。
必要に応じて、カスタム・レポートの最後に「合計」行を追加して新しい列の値を合算する場合は、「合計」チェック・ボックスを選択します。
「適用」をクリックします。
指定されたフィルタおよび表示設定を使用して組込みのレポートをカスタマイズした後、このカスタマイズされたレポートを保存できます。保存したレポートは、「レポート」タブの「保存された対話モード・レポート」ページに表示されます。保存したレポートはPDF形式では印刷できないため、オンラインで表示する必要があります。
カスタム・レポートを保存するときに、レポートを保存するために選択または作成した特定のカテゴリの下にレポートを保存できます。また、カスタム・レポートをプライベートにすることも、他のユーザーとパブリック・レポートとして共有することもできます。
組込みレポートから開始してカスタム・レポートを作成および保存するには:
ここでのトピック
レポート・スケジュールを表示または変更するには、「レポート・ワークフロー」メニューの「レポート・スケジュール」をクリックします。レポート・スケジュールを変更するには、レポートの名前をクリックします。
関連項目:
レポート・スケジュール・フィールドの詳細は、「レポート・スケジュールの作成」を参照してください。
Oracle BI Publisherまたはサード・パーティの他のレポート作成ツールを使用して、独自のカスタム・レポートを追加できます。レポート定義ファイル(XML形式)と、Oracle Audit Vault and Database Firewallからダウンロードできるレポート・テンプレート(RTF形式)が必要です。この項では、既存のOracle Audit Vault and Database Firewallレポートからこれらのファイルをダウンロードして、独自のレポートで使用する方法について説明します。
このガイドの監査イベントに関する付録には、独自のレポートの作成に役立つデータが含まれています。
既存のレポート定義およびテンプレート・ファイルを使用してレポートを追加するには:
Audit Vault Serverコンソールに監査者としてログインします。
「レポート」タブをクリックし、「カスタム・レポート」で「PDF/XLSレポート」をクリックします。
「PDF/XLSレポート」ページが表示され、前にアップロードされたカスタム・レポートと組込みレポートが「組込みレポート」セクションに示されます。
新しいカスタム・レポートの作成に使用する組込みレポートを探します。
目的のレポートのレポート定義ファイルとテンプレート・ファイルをダウンロードします。
「レポート・テンプレートのダウンロード」アイコンをクリックし、RTFファイルを保存します。
「レポート定義のダウンロード」アイコンをクリックし、XMLファイルを保存します。
必要に応じて、Oracle BI Publisherまたは他のツールを使用して、レポート定義およびテンプレート・ファイルをカスタマイズします。
「アップロード」をクリックします。
「レポート・テンプレート・ファイル」フィールドに、カスタマイズしたレポート・テンプレート(RTF)ファイルの名前を入力するか、参照して指定します。
「レポート定義ファイル」フィールドに、カスタマイズしたレポート定義(XML)ファイルの名前を入力するか、参照して指定します。
「保存」をクリックします。
新しいレポートが「PDF/XLSレポート」の下に表示されます。
ここでのトピック
「レポート」タブで「アクティビティ・レポート」をクリックして、アクティビティ・レポートにアクセスできます。アクティビティ・レポートには6つのグループがあります。
アクティビティ・レポート
アラート・レポート
相関レポート
Database Firewallレポート
権限レポート
ストアド・プロシージャ監査レポート
この項では、アクティビティ・レポート、アラート・レポートおよびストアド・プロシージャ・レポートについて説明します。
関連項目:
ここでのトピック
「レポート」タブで「アクティビティ・レポート」をクリックして、アクティビティ・レポートにアクセスできます。
デフォルトのアクティビティ・レポートは、一般的なデータベース・アクセス・アクティビティ(監査対象SQL文など)、アプリケーション・アクセス・アクティビティおよびユーザー・ログイン・アクティビティを追跡します。このようなレポートに表示される情報は、セキュア・ターゲット名、セキュア・ターゲット・タイプ、セキュア・ターゲットのホスト名、セキュア・ターゲットのバージョン、セキュア・ターゲットのIPアドレス、監査時刻、イベントそのもの(LOGIN
文など)、イベントの現在の値と前の値、ユーザーとホストのクライアント情報、イベント・ステータス(失敗など)、およびイベント発生時刻です。
「アクティビティの概要」ページには、監査および監視されたすべてのイベントのサマリーが表示されます。
これには、監視および監査されたすべてのイベントに関する情報が含まれます。イベントは、監査イベント時間に基づいて降順に(最新レコードが最初に)表示されます。このレポートは、サイズが非常に大きくなる可能性がありますが、特定の監査データをフィルタ処理するユーザー定義レポートを作成できます。デフォルトでは、各ページに監査レコードが15件表示されます。
Oracle Audit Vault and Database Firewallデータ・ウェアハウスが最新の監査データでリフレッシュされていない可能性がある場合は、「アクティビティの概要」レポートを調べます。必要な監査データがこのレポートに表示されていない場合は、Oracle Audit Vault and Database Firewall管理者にサーバー側のエラー・ログ・ファイル(アラートおよびトレース・ログ)の確認を依頼します。エラーがある場合は、Oracleサポートに問い合せます。
ノート:
日時に基づいてフィルタを適用してください。監査対話レポートにアクセスしてください。たとえば、「アクティビティの概要」レポートです。「アクション」をクリックし、「フィルタ」を選択します。「フィルタ・タイプ」として「行」
を選択します。
作成するフィルタの名前を入力します。「フィルタ式」フィールドで、次のように問合せを入力します。
<event_time> BETWEEN 'MM/DD/YYYY HH:MM:SS PM/AM' and 'MM/DD/YYYY HH:MM:SS PM/AM'
次に例を示します。
BZ BETWEEN '8/20/2018 2:30:50 PM' and '8/20/2018 2:40:50 PM'
「データ・アクセス」レポートには、読取りアクセス・イベントの詳細が表示されます。
関連項目:
特定のセキュア・ターゲット・タイプの関連データ・アクセス監査イベントの詳細は、「関連イベント・データの付録」を参照してください。
データ変更前後の値レポートには、Oracle Database内のデータ変更イベントが変更前後の値とともに表示されます。
このレポートのデータは、データベースによって作成されたTRANSACTION LOG
監査証跡から取得されます。Oracle AVDF管理者が、監視するセキュア・ターゲットのTRANSACTION LOG
監査証跡を構成および開始していることを確認してください。その後、このレポートはデータベース・トランザクション(REDO)ログからデータを取得します。
ユーザーは、データ変更前後の値レポートをフィルタ処理できます。「列名」、「前の値」および「後の値」でフィルタを適用するには、「演算子」にLike
を選択します。
ノート:
トランザクション・ログ・コレクタは、ストリームを使用して監査証跡を収集します。トランザクション・ログ証跡が追加されると、セキュア・ターゲットに取得プロセスが作成されます。取得プロセスが開始すると、アーカイブ・ログにLogMinerディクショナリを作成します。それ以降、アーカイブ・ログから変更前後のレコードのみが取得されます。LogMinerディクショナリの作成前の変更前後の値を取得することはできません。そのため、トランザクション・ログ証跡では過去のデータを取得できません。これは制限事項です。
REDOコレクタの設定中に、DV_STREAMS_ADMIN以外のソース・ユーザーにはロールが付与されていない必要があります。DVSYS.AUDIT_TRAIL$
表証跡を設定するには、まずソース・ユーザーに付与されているDV_STREAMS_ADMINロールでREDOコレクタを設定します。REDOコレクタが稼働した後、ソース・ユーザーにDV_SECANALYSTロールを付与します。
「列名」、「前の値」および「後の値」列でフィルタを適用する際に、Equal To
(=)演算子は機能しません。
特定の表の列値の変更を確認するには、「ターゲット・オブジェクト」でフィルタを追加します。フィルタは、「ターゲット・オブジェクト」が、表名、および「列」フィールドの「列名」
と等しい(=)、などのようになります。たとえば、従業員表の「アドレス」列が変更された場合、フィルタは、「ターゲット・オブジェクト」がEMPLOYEEと等しい、および「列名」が%ADDRESS%と類似、のようになります。
「レポート」タブで「アクティビティ・レポート」をクリックして、アラート・レポートにアクセスできます。
アラート・レポートは、クリティカル・アラートと警告アラートを追跡します。アラートは、監査レコード内で、データが事前定義済のアラート・ルール条件に一致した場合に発生します。アラートは、関連付けられているセキュア・ターゲット、イベント・カテゴリ、およびアラートの重大度レベル(警告またはクリティカル)によってグループ化されます。
次の3つのアラート・レポートがあります。
「すべてのアラート」レポート - このレポートは、Audit Vault Serverによって生成されたすべてのアラート(クリティカル・アラートと警告アラートの両方)を表示します。
「クリティカル・アラート」レポート - このレポートは、Audit Vault Serverによって生成されたクリティカル・アラートを表示します。
「警告アラート」レポート - このレポートは、Audit Vault Serverによって生成された警告アラートを表示します。
関連項目:
アラートの作成と構成の詳細は、「アラートの作成およびアラート条件の作成」を参照してください。
アラートの対応の詳細は、「アラートへの対応」を参照してください。
「Linux SU SUDO遷移」レポートには、su
またはsudo
遷移の前のLinuxオペレーティング・システム・ユーザーと相関するデータベース・イベントの詳細が表示されます。これは、Linuxで実行されているOracleデータベース・セキュア・ターゲット専用のレポートです。このレポートでは、OSおよびデータベース監査証跡を使用して、Linux OS上のsu
およびsudo
アクティビティとOracleデータベース監査イベントを相互に関連付けます。これにより、元のOSユーザーがsu
またはsudo
を使用して別のユーザーとしてシェルを実行したり、コマンドを実行している場合、監査者はこのユーザーを表示できます。
たとえば、Linux OSユーザーuser_01
がLinux端末にログインして、別のLinuxユーザーuser_02
としてsuまたはsudo
アクティビティを実行するとします。次に、user_01はローカルでOracleデータベース・ユーザーuser_db
として接続してから、リモートでいくつかのデータベース・アクティビティを実行します。Linux SU SUDO遷移レポートには、追加の列「OSユーザー遷移」
、「遷移タイプ」
および「データベース接続タイプ」
を使用してOracleデータベース監査イベントが表示されます。これらの列には、Oracleデータベース操作の前に発生した相関についての情報が表示されます。次に例を示します。
列名 | データ |
---|---|
OSユーザー遷移 |
user_01 > user_02 |
遷移タイプ |
su (sudo操作の場合はsudoがリストされます) |
データベース接続タイプ |
ローカル(リモート・データベース接続の場合はリモートです) |
データベース・ユーザー名 |
user_db |
同様に、「Linux SU SUDO遷移」レポートには、ローカルおよびリモート・データベース接続およびSYS
および非SYS
ユーザーのデータが表示されます。
このレポートの情報を生成するには、監査証跡が構成され、Oracleデータベースおよびデータベースが稼働するLinux OSの両方に対して実行されている必要があります。Linux OS監査証跡は、IPアドレスではなくホスト名で登録する必要があります。Oracle AVDFで監査証跡を構成する方法は、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。
Linuxイベントにずれがある場合、レポートに正しい相関データが表示されないことに注意してください。
表6-1に、現在使用可能な相関レポートを示します。
表6-1 su/sudo相関レポート
レポート | 説明 |
---|---|
Linux SU SUDO遷移 |
|
Database Firewallレポートには、セキュア・ターゲットがDatabase Firewallによって監視されている場合(ファイアウォール・ポリシーを使用して)に収集されるデータが含まれます。
Database Firewallによって収集されるデータは次のとおりです。
Database Firewallのアクションおよび脅威レベル
データベース・ユーザー名
OSユーザー名
文のタイプ(データ定義、プロシージャ、データ操作など)
クライアント・アプリケーション名およびIPアドレス
SQLリクエストID
Database FirewallクラスタID
表6-2に、Database Firewallレポートを示します。
表6-2 Database Firewallポリシー・レポート
レポート名 | 説明 |
---|---|
データベース・トラフィック分析(クライアントIP別) |
クライアントIPおよびデータベース別にグループ化されたDatabase Firewallイベント |
データベース・トラフィック分析(OSユーザー別) |
オペレーティング・システム・ユーザーおよびデータベース別にグループ化されたDatabase Firewallイベント |
データベース・トラフィック分析 - ブロックされた文(ユーザー別) |
Database FirewallによってブロックされたSQL文 |
データベース・トラフィック分析 - 警告された文(ユーザー別) |
Database FirewallによってWARNとマークされたSQL文 |
データベース・トラフィック分析 - 無効な文(ユーザー別) |
Database FirewallによってINVALIDとマークされたSQL文 |
「レポート」タブで「アクティビティ・レポート」をクリックして、ストアド・プロシージャ監査レポートにアクセスできます。
ストアド・プロシージャ監査レポートでは、セキュア・ターゲット・データベースのストアド・プロシージャに対する変更を監査できます。Oracle AVDFは、スケジュールされた間隔でセキュア・ターゲット・データベースに接続し、ストアド・プロシージャに対して行われた変更または追加があればそれを検出します。
表6-3に、ストアド・プロシージャ監査レポートを示します。
表6-3 ストアド・プロシージャ監査レポート
レポート | 説明 |
---|---|
ストアド・プロシージャ・アクティビティの概要 |
ストアド・プロシージャ・アクティビティのサマリー |
ストアド・プロシージャの作成 |
ストアド・プロシージャの作成履歴 |
ストアド・プロシージャの削除 |
ストアド・プロシージャの削除履歴 |
新規ストアド・プロシージャ |
最近作成されたストアド・プロシージャ |
ストアド・プロシージャ変更履歴 |
ストアド・プロシージャの変更 |
「傾向チャート」レポートには、過去n日間のイベント傾向(イベント合計)が表示されます。
表6-4に、使用可能なイベント傾向レポートを示します。
表6-4 傾向チャート
レポート | 説明 |
---|---|
イベント傾向 |
すべてのイベントの傾向 |
セキュア・ターゲット別のイベント傾向 |
セキュア・ターゲット別のイベントの傾向 |
クライアントIP別のイベント傾向 |
クライアントIP別のイベントの傾向 |
OSユーザー別のイベント傾向 |
OSユーザー別のイベントの傾向 |
異常レポートには、過去n日間の新規および休止中のユーザーおよびクライアントIPの異常(異常の合計)が表示されます。
表6-5に、使用可能な異常レポートを示します。
表6-5 異常レポート
レポート | 説明 |
---|---|
新規または休止中のユーザー・アクティビティ |
新たに作成されたまたは休止中のユーザーによるアクティビティ |
新規または休止中のクライアントIPアクティビティ |
新規または休止中のクライアントIPのアクティビティ |
サマリー・レポートには、過去n日間のクライアントおよびオペレーティング・システム・ユーザー・アクティビティ、DDLおよびDMLアクティビティ、および失敗したログインが表示されます。
表6-6に、使用可能なサマリー・レポートを示します。
表6-6 サマリー・レポート
レポート | 説明 |
---|---|
クライアントIPおよびOSユーザー別のアクティビティ・サマリー |
ユーザーおよびクライアントIP別にグループ化されたイベント |
セキュア・ターゲット別のアクティビティ・サマリー |
セキュア・ターゲット別にグループ化されたイベント |
セキュア・ターゲット別のDDLアクティビティ・サマリー |
セキュア・ターゲット別にグループ化されたスキーマ変更 |
セキュア・ターゲット別のDMLアクティビティ・サマリー |
セキュア・ターゲット別にグループ化されたデータ変更 |
セキュア・ターゲット別の失敗ログイン・サマリー |
セキュア・ターゲット別にグループ化された失敗した認証試行 |
コンプライアンス・レポートでは、クレジット・カード、金融、データ保護および医療関連データに伴う規制に従うために使用できる基本的なレポートが提供されます。これらによって追跡されるアクティビティは、通常、標準的なコンプライアンス規制を満たすために必要なものです(例: データベース構造またはオブジェクトに対する変更、ログイン失敗、管理者のアクティビティ、システム・イベント、ユーザーのログインまたはログオフ)。
次のコンプライアンス・レポート・カテゴリが使用可能です。
データ・プライバシ・レポート
クレジット・カード業界(PCI)レポート
グラム・リーチ・ブライリー法(GLBA)レポート
医療保険の相互運用性と説明責任に関する法律(HIPAA)レポート
企業改革法(SOX)レポート
データ保護法(DPA)レポート
IRS Publication 1075に基づくレポート
コンプライアンス・レポートにアクセスするには、「レポート」タブをクリックし、「組込みレポート」メニューで「コンプライアンス・レポート」を選択します。
セキュア・ターゲットのコンプライアンス・レポートを生成するには、セキュア・ターゲットをコンプライアンス・レポート・カテゴリに追加する必要があります。
「コンプライアンス・レポート」ページからセキュア・ターゲットをコンプライアンス・レポート・カテゴリと関連付けるには、コンプライアンス・カテゴリの「実行」ボタンをクリックします(図6-2)。
これにより、「セキュア・ターゲット」タブに「グループ」ページが表示され、セキュア・ターゲットをOracle Audit Vault and Database Firewallのコンプライアンス・グループのメンバーとして追加できます。
関連項目:
コンプライアンス・グループへのセキュア・ターゲットの割当ての詳細は、「セキュア・ターゲット・データベースのコンプライアンスの管理」を参照してください。
表6-7に、IRS Publication 1075のレポート要件を満たすのに役立つレポートを示します。
表6-7 IRS Publication 1075に基づくレポート
レポート名 | 説明 |
---|---|
パスワードの変更 |
オペレーティング・システムのパスワード変更イベント |
ユーザーの切替え |
WindowsおよびLinuxオペレーティング・システムのユーザー切替えイベント |
許可と権限の変更 |
オペレーティング・システムの権限の変更 |
監査機能の起動と終了 |
データベースの監査機能の起動および終了 |
データベースの機密性の高い領域へのアクセスを制限してセキュリティを強化するために、Oracleデータベース・セキュア・ターゲットでOracle Database Vaultが有効化されることがあります。たとえば、従業員の給与、顧客の医療記録、またはその他の機密情報に対する管理アクセス権を制限できます。
Oracle Databaseセキュア・ターゲットでDatabase Vaultが有効化されている場合、Database Vaultアクティビティ・レポートには、ポリシーまたはルール違反、不正なアクセス試行などを捕捉するDatabase Vaultイベントなど、Oracle Database Vaultアクティビティの詳細が表示されます。
SQL*Plusで次のSQL問合せを実行することで、ターゲットでOracle Database Vaultが有効化されているかどうかを確認できます。
SELECT PARAMETER, VALUE FROM V$OPTION WHERE PARAMETER = 'Oracle Database Vault';
PARAMETER
列の値は大/小文字を区別します。
Oracle Database Vaultが有効な場合、次の出力結果が表示されます。
PARAMETER VALUE ----------------------------- ----------------------- Oracle Database Vault TRUE
概要
データ・プライバシは、情報プライバシまたはデータ保護としても知られます。これは、データおよびテクノロジの収集と配信、公共の認識、プライバシの期待、法的規制、およびデータを取り巻く政治的問題の関係に関連しています。データ保護の詳細と実装は、地域、コンテキスト、方法、およびデータが規制されている程度に応じて異なります。
GDPR (一般データ保護規則)は欧州連合(EU)内のすべての個人のデータ保護とプライバシに関する欧州連合法での規制です。これは、EU外の個人データのエクスポートに対応しています。GDPRは、既存の欧州委員会データ保護法を全面的に見直したものです。データ・プライバシ法を調和させ、EU市民に対しこれらの法律を強化および統一することを目的としています。GDPRは、自主性を持ってデータを管理する個人に関するものです。これは主に、個人データに関する制御を市民および居住者に戻し、EU内の規約を統一して国際的なビジネスの規制環境を簡略化することを目的としています。個人に関して組織が所有している情報に他のユーザーがアクセスしたり悪用することを防いで、組織がその個人情報を保護することが重要です。
GDPRは、次のものが欧州連合に基づいている場合に適用されます。
データ・コントローラ
データ・プロセッサ
データのサブジェクトまたは個人
データの受信者
データを監督および監査する機関
EU居住者からデータを収集する組織
サービス・プロバイダなど、データ・コントローラのかわりにデータを処理する組織
EU内に存在する個人の個人データを収集または処理するEU外に基づく組織
欧州委員会によると、個人データは個人に関連するすべての情報です。この情報は、個人のプライベートな生活、職業上の生活、またはパブリックな生活に関する可能性があります。これには、名前、自宅住所、写真、電子メール・アドレス、銀行詳細、ソーシャル・ネットワーキングWebサイトへの投稿、医療情報、またはIPアドレスが含まれますが、これらに限定されません。
GDPRに準拠するために、データ・コントローラは、設計によるデータ保護およびデフォルトでのデータ保護の原則を満たす手段を実装する必要があります。有効な手段を実装し、処理アクティビティのコンプライアンスを示すことは、データ・コントローラの責任および義務です。これは、コントローラのかわりに外部データ・プロセッサによって処理が実行される場合を含みます。
GDPRは、暗号化をセキュリティ戦略のコンポーネントの1つとして考え、組織が所有する個人データの機密性に基づいて評価、予防的制御および検出制御を考慮する必要があると指示します。
GDPRの30条および33条は、組織がその処理アクティビティの記録を保持する必要があると指示しています。これは、個人データのアクティビティを継続的に監視および監査することによってのみ実現できます。侵害があった場合に、適切なタイミングで当局に通知するためにこのデータを使用できます。監査およびタイムリなアラートを命じる他に、GDPRは、組織が自らの制御の下に監査レコードを保持することも要求しています。監査レコードの一元的な制御は、攻撃者または悪意のあるユーザーがローカル監査レコードを削除して不審なアクティビティの足跡を隠すことを防止します。データ保護の下に4個のレポートがあります。これらは主に、通常または特権ユーザーによる機密データへのアクセス、およびオブジェクトの権限設定に焦点を当てています。
Oracle Audit Vault and Database Firewallは、集中管理された監査、監視、レポート、およびデータベースの異常なアクティビティのアラートなどのサービスを提供することで、データ保護ディレクティブおよび規則に準拠しています。これは、データベースに格納された機密データへのアクセスを報告します。
レポートは、機密データ検出プロセスによって識別および受信された機密データに関連します。これには、特権ユーザーを含むすべてのユーザーによる機密データに対するアクティビティに関する情報が含まれます。
Oracle Audit Vault and Database Firewallは制御と管理を一元化することで、ソースのデータ保護に準拠しています。これは、一元的な場所で処理のためにデータを格納および管理します。疑わしい動作を監視し、適切なタイミングでアラートを送信します。管理に関連するタスクを簡略化することで、数百万の監査レコード、または様々なタイプのセキュリティ・ポリシーを集中管理できます。これは、統合されたWebベースのGUIを持つOracle Enterprise Managerを使用して管理されます。
Oracle Audit Vault and Database Firewallは、一元的に監査レコードを収集して管理します。これにより、疑わしい動作が監視、アラート、レポートおよびブロックされます。
ノート:
Oracle Audit Vault and Database Firewallは、GDPRなどのデータ・プライバシ規制の順守に役立ちます。
機密データに関する情報は、AVDFリポジトリにインポートされ、格納されます。データ・ファイルを.csv
および.xml
形式でインポートできます。これらのデータ・ファイルは、データ検出ジョブを実行して、特定のOracle Databaseセキュア・ターゲットで機密データを検索することにより、Oracle Enterprise ManagerおよびOracle Database Security Assessment Toolをソースとして取得されます。
Oracle Database Security Assessment Toolは.csv
形式でファイルを生成し、Oracle Enterprise Managerは.xml
形式でファイルを生成します。抽出したデータ・ファイルには、AVDFリポジトリにインポートされる機密列のリストが含まれます。これは、データ・プライバシ・レポートを使用してAudit Vault Server GUIにも表示されます。
ノート:
Oracle Audit Vault and Database Firewallは、Oracle Enterprise Manager Cloud Controlの13.1、13.2および13.3のバージョンをサポートしています。
関連項目:
Oracle Enterprise Managerを使用し、データ検出ジョブを実行して特定のターゲットの機密データを検索するには、Oracle Enterprise Managerライフサイクル・マネージメント管理者ガイドを参照してください。
Oracle Database Security Assessment Toolを使用して検出ジョブを実行するには、Oracle Database Security Assessment Toolユーザー・ガイドを参照してください。
アプリケーション、表および表列間の関係のリストを格納し、機密データ型を保守するアプリケーション・データ・モデリングの詳細は、Oracle Data Masking and Subsettingガイドを参照してください。
機密データ・ファイルはAVDFリポジトリにインポートされます。機密データ定義がリポジトリにインポートされると、関連するデータ・プライバシ・レポートを表示するためにAudit Vault Server GUIが使用されます。この項では、機密データを含むレポートにアクセスする方法について説明します。
前提条件
適切な権限データがセキュア・ターゲットにあることを確認します。詳細は、Oracle Databaseセキュア・ターゲットのユーザー権限データの取得を参照してください。