プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewall監査者ガイド
リリース12.2
E70391-18
目次へ移動
目次
索引へ移動
索引

前
次

6 レポート

ここでのトピック

レポートの生成とカスタマイズ

レポートの説明

6.1 Audit Vault and Database Firewallのレポートについて

Oracle Audit Vault and Database Firewallレポートは、自動的に生成されるレポートで、セキュア・ターゲットから収集された監査データや、構成したすべてのDatabase Firewallで監視されるデータを反映します。レポート(PDFまたはExcel形式)は、保存またはスケジューリングすることができます。また、レポートをオンラインで表示したり、データをフィルタ処理してレポート表示をオンラインで対話的に調整したりすることもできます。このような対話型のビューを保存して、後からオンラインで表示できます。

レポートは、アクセス・レポート、管理レポートなど様々なカテゴリに分類されます。アラート・レポートでは、アラートを確認し、対処することができます。また、特定の監査イベントまたはファイアウォール・データに焦点を当てたユーザー定義レポートを作成できます。

企業改革法(SOX)、クレジット・カード業界(PCI)、データ保護法(DPA)、グラム・リーチ・ブライリー法(GLBA)、医療保険の相互運用性と説明責任に関する法律(HIPAA)の各レポートも生成できます。このうちどのレポートがセキュア・ターゲット・データベースで必要かを指定するには、「セキュア・ターゲット」タブでセキュア・ターゲットを適切なグループ(SOXグループなど)に追加します。

監査者は、スーパー監査者からアクセス権を付与されたセキュア・ターゲットのデータを表示して、レポートを変更することができます。また、監査者は、アテステーションのために他の監査者にレポートを送信することもできますが、他の監査者のアクセス権は関係ありません。

スケジューリングしたレポートの生成に備えて電子メール受信者を指定したり、レポート通知のために電子メール・テンプレートを作成したりできます。

6.2 組込みレポートの生成

「レポート」タブの「組込みレポート」セクションから、オンラインでレポート・データを参照したり、レポートをスケジューリングしたり、以前にスケジューリングおよび生成したレポートへとリンクできます。レポートには、レポート実行が開始される前にコレクタによって収集されたレコードのみが表示されます。

ノート:

監査データがAudit Vault Server上のメモリーにある場合、レポートの実行速度が速くなります。Oracle AVDF管理者によってOracle Database In-Memoryが有効化されている場合、図6-1に示すように、右上のダッシュボードに日付範囲が表示されます(「ホーム」タブ)。この日付範囲のレポートは高速で実行されます。

図6-1 データ範囲の選択およびインメモリーの日付範囲


図6-1の説明が続きます
「図6-1 データ範囲の選択およびインメモリーの日付範囲」の説明

組込みレポートを生成または参照するには:

  1. Audit Vault Serverコンソールに監査者としてログインします。

  2. 「レポート」タブをクリックします。

  3. 「組込みレポート」メニューの下のリンク(たとえば、「コンプライアンス・レポート」)をクリックし、目的のレポートにナビゲートしてから、次のいずれかを実行します。

    • 表示するレポート名をクリックし、レポート・データをオンラインで参照します。オンラインでレポートを参照するときのレポートのタイムスタンプは、ローカル・ブラウザの時刻で表示されます。

    • 「レポートのスケジュール」アイコンをクリックして、レポートをPDFまたはXLS形式でスケジューリングします。PDFまたはXLSレポートのタイムスタンプは、Audit Vault Serverの時刻(管理者が指定した「タイムゾーン・オフセット」設定に基づく)で記録されます。

    • 「生成されたレポート」アイコンをクリックして、以前にスケジューリングおよび生成したレポートを表示します。

  4. レポートを参照するときに、行(監査イベント)の左端の列の「単一行ビュー」アイコンをクリックすると、そのイベントの詳細情報が表示されます。

ノート:

Oracle AVDF管理者がセキュア・ターゲットの名前を変更した場合、管理者がAudit Vault Agentを再起動するまで、新しい名前はレポートに表示されません。

6.3 HTMLまたはCSV形式でのレポートのダウンロード

オンラインで参照しているレポートをCSV (Excelスプレッドシートで使用するため)またはHTMLファイルとしてダウンロードできます。

レポートをHTMLまたはCSV形式でダウンロードするには:

  1. Audit Vault Serverコンソールに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 「組込みレポート」で、必要なレポートのタイプを選択し、レポートを選択します。
  4. 「アクション」メニューで「ダウンロード」を選択します。
  5. 「CSV」または「HTML」を選択します。
  6. 「オープン中」ダイアログ・ボックスで「ファイルを保存」を選択し、「OK」をクリックします。
  7. ファイルの場所を選択して名前を入力します。
  8. 「保存」をクリックします。

6.4 組込みレポートのカスタマイズ

ここでのトピック

6.4.1 組込みレポートのカスタマイズについて

組込みレポートに基づいてカスタマイズ・レポートを作成し、新しいレポート形式を保存できます。Oracle Audit Vault and Database Firewallには、データをフィルタ処理、グループ化および強調表示し、レポートに表示される列を定義するツールが用意されています。また、保存したレポートのカテゴリを作成することもできます。カスタマイズして保存したレポートのリストは、保存された対話モード・レポートページにあります。

デフォルトの組込みレポートはPDF形式で生成するようにスケジューリングできますが、保存したカスタム・レポートをPDF形式でスケジュール設定または印刷することはできません。オンラインで表示する必要があります。

6.4.2 レポートのデータ表示のフィルタ処理および制御

ここでのトピック

6.4.2.1 レポートのフィルタ処理および表示設定について

レポートでのデータの表示を制御して、特定のデータ・セットに焦点を当てることができます。Oracle Audit Vault and Database Firewallでは自動的にレポート設定が保存されるため、ページを離れても、戻ったときにはレポート設定はそのままの状態です。必要に応じて、レポートをカスタム・レポートとして保存できます。

6.4.2.2 レポートでのデータのフィルタ処理

ここでのトピック

6.4.2.2.1 レポートでのデータのフィルタ処理について

式を使用してレポートをフィルタ処理し、特定の列に基づいてすべての行を、あるいは行の一部を表示することができます。

必要に応じて複数のフィルタを作成できます。たとえば、SUPER USER LOGONイベントの監査対象となるすべてのSYSユーザーをフィルタ処理する場合、すべてのSYSユーザーを取得する1つ目のフィルタを作成し、次にすべてのSUPER USER LOGONイベントを取得する2つ目のフィルタを作成します。1つのレポートに対して2つ以上のフィルタが有効になっている場合は、そのレポートですべてのフィルタが使用されます(AND演算と同様)。必要な結果に応じて、特定のフィルタのオン/オフを切り替えることができます。

6.4.2.2.2 検索バーを使用した列および行データのフィルタ処理

検索バーを使用して、レポートの1列またはすべての列の行データを検索できます。たとえば、文字SYS (SYSSYSTEMなど)が含まれるすべての行をすべての列で検索できます。

1列またはすべての列の行データを検索するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 特定の列に対する検索に絞る場合は、検索バーで、「検索」アイコンをクリックして使用可能な列のドロップダウン・リストから選択します。

    デフォルトでは、検索はすべての列が対象になります。

  4. 検索バーのテキスト領域に、検索する行テキストのすべてまたは一部を入力します。
  5. 「実行」をクリックします。
6.4.2.2.3 選択した列のデータに基づいたすべての行のフィルタ処理

このフィルタ処理の方法を使用すると、「ユーザー」列にSYSが含まれるすべての行など、選択した列に基づいてすべての行のデータをフィルタ処理できます。

選択した列のデータに基づいてすべての行をフィルタ処理するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューをクリックし、「フィルタ」を選択します。

    「フィルタ」ダイアログ・ボックスが表示されます。現在のユーザー・セッションの既存のフィルタ定義が、「フィルタ」ダイアログ・ボックスの下に表示されます。

  4. 「フィルタ・タイプ」「列」を選択します。
  5. 「列」ドロップダウン・リストで、フィルタに使用する列を選択します。

    レポートに表示されている列または他の列から選択できます。

  6. 使用する演算子を選択して、さらにデータをフィルタ処理します。
  7. 「適用」をクリックします。

    現在のユーザー・セッションの既存のフィルタ定義が、レポート列の上に表示されます。

  8. フィルタ処理されたデータの表示を有効または無効にするには、対応するチェック・ボックスを選択します。フィルタを削除するには、フィルタの削除アイコンをクリックします。
6.4.2.2.4 式を使用した行データのフィルタ処理

この方法では、WHERE条件を満たすすべての行(ユーザーSYSではないすべてのユーザーなど)を選択できます。すべての列に対して式を作成できます。現在レポートに表示されていない列であっても例外ではありません。

式を使用して行データをフィルタ処理するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューで「フィルタ」を選択します。

    「フィルタ」ダイアログ・ボックスが表示されます。現在のユーザー・セッションの既存のフィルタ定義が、「フィルタ」ダイアログ・ボックスの下に表示されます。

  4. 「フィルタ・タイプ」「行」を選択します。
  5. フィルタの名前を入力します。
  6. 「列」「関数/演算子」およびフィルタ式フィールドを使用して、フィルタ式を作成します。
    • 列: 式で使用する列の名前(1つまたは複数)をリストから選択します。列を選択すると、その略称がフィルタ式フィールドに表示されます。

    • 関数/演算子: リストから関数(1つまたは複数)または演算子(1つまたは複数) (あるいは関数と演算子の両方)を選択して、式を作成します。

    • フィルタ式: 使用可能な列、関数および演算子から式を作成したら、必要なパラメータを入力して式を完成させます。式を入力する場合、大/小文字が区別されることに注意してください。ほとんどの場合、大文字を使用してください。

    式を作成すると、「フィルタ式」フィールドに式が移入されます。

  7. 「適用」をクリックします。

    Oracle Audit Vault and Database Firewallでは、作成した式に基づいて行データの表示がフィルタ処理され、フィルタ定義がレポート列の上に追加されます。

  8. フィルタ処理されたデータの表示を有効または無効にするには、対応するチェック・ボックスを選択します。フィルタを削除するには、フィルタの削除アイコンをクリックします。

6.4.2.3 レポートでの列の表示/非表示

レポートで列を非表示または表示しているとき、非表示にした列に基づいてデータをフィルタ処理するなど、非表示の列に対して操作を実行できます。

レポートで列を非表示または表示するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューで「列の選択」をクリックします。

    「列の選択」ダイアログのフィールドが表示されます。

  4. 次のように、表示しないボックスまたはレポートに表示ボックスに列名を移動します。
    • 移動する列名を選択してから、列名のボックスの間にある左矢印または右矢印をクリックします。

    • すべての列を左または右に移動するには、「>>」ボタンおよび「<<」ボタンを使用します。

    • 2つのボックス内の元の場所に列をリセットするには、一番上のボタン(円状の矢印)を使用します。

  5. 表示対象列の順序を設定するには、レポートに表示ボックスで列名を選択した後、ボックスの右側にある上向き矢印または下向き矢印をクリックして、リスト内の列の位置を並べ替えます。
  6. 「適用」をクリックします。

6.4.2.4 レポートでのデータのフォーマット

ここでのトピック

6.4.2.4.1 すべての列の行データのソート

すべての列の行データをソートするには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「ソート」の順に選択します。

    「ソート」ダイアログ・ボックスが表示されます。

  4. 次の情報を入力します。
    • 列: 最高6列まで、ソートする列を選択します。デフォルトでは、最初のソート列は「イベント時間」であり、降順にソートされます。

    • 方向: 「昇順」または「降順」を選択します。

    • NULLソート: 列ごとにNULLソート・ルール(デフォルト、NULLを常に最後、NULLを常に最初)を選択します。デフォルトでは、NULLはソートされません。

  5. 「適用」をクリックします。
6.4.2.4.2 レポートでの行のハイライト

レポートで特定の行に色を割り当てて、ハイライトすることができます。これにより、レポートを参照するユーザーが特に関心のある部分を素早く見つけることができるようになります。

レポートで行をハイライトするには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「ハイライト」の順に選択します。

    「ハイライト」ダイアログ・ボックスが表示されます。

  4. 次の情報を入力します。
    • 名前: 必要に応じて、このハイライト・インスタンスの名前を入力します。

    • 順序: 2つ以上のハイライト・フィルタ規則が有効である場合に、ハイライト・フィルタ規則の適用順序を決定する順序番号を入力します。デフォルト値は10です。

    • 有効: ハイライトを有効にする場合は「はい」を、無効にする場合は「いいえ」を選択します。

    • ハイライト・タイプ: 行をハイライトする場合は「行」を、セルをハイライトする場合は「セル」を選択します。

    • 背景色: 行またはセルの背景色を選択します。色をクリックして色オプションを表示するか、色選択フィールドの右側にある色付きアイコンをクリックして色選択ボックスを表示し、別の色を選択します。あるいは、色のHTMLコードを手動で入力できます。

    • 文字色: 背景色の場合と同じ方法で、行またはセルの文字色を選択します。(オプション)

    • ハイライト条件: ハイライト条件の3つのフィールドのそれぞれに列、演算子および式を指定して、ハイライト・フィルタ規則の式を編集します。

      • 列: 必要な場合は非表示の列も含め、任意の列の名前を選択します。

      • 演算子: 標準のOracle Database演算子(=!=NOT INBETWEENなど)のリストから演算子を選択します。

      • 式: 該当する列名の既知の値に基づいて比較式を(引用符なしで)入力し、フィルタ式を完成します。

        たとえば、フィルタ式EVENT=SUPER USER LOGONを入力すると、値SUPER USER LOGONが含まれるEvent列のすべての値を取得するフィルタ処理が行われます。

  5. 「適用」をクリックします。
6.4.2.4.3 レポートでのデータのチャート作成

レポートでは、4つのチャート・スタイルから選択してデータのチャートを作成できます。作成したチャートには、レポートにアクセスするたびにアクセスできます。

レポートでデータのチャートを作成するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「チャート」の順に選択します。

    「チャート」ダイアログ・ボックスが表示されます。

  4. 次の情報を入力します。
    • グラフ形式: 4つのグラフ形式(横棒縦棒「円」および「折れ線」)から1つを選択します。

    • ラベル: このレポートの列のリストから選択します。表示される列と同様、非表示の列も指定できます。

    • 値: 非表示の列も含め、このレポートの列のリストから選択します。「関数」リストで「件数」を選択した場合、値を選択する必要はありません。

    • 関数: データ値を集計する集計関数(「合計」、「平均」、「最小」、「最大」または「件数」)を選択します。

    • ソート: 値およびラベルについて降順または昇順ソートを選択します。

    • ラベルの軸タイトル: 軸タイトルの名前を入力します。

    • 値の軸タイトル: 軸値の名前を入力します。

  5. 「適用」をクリックします。

    検索バーの下に、チャートの編集リンクおよび「レポートの表示」リンクとともにグラフが表示されます。

6.4.2.4.4 レポートへのコントロール・ブレークの追加

選択した列に基づいてブレーク・グループを作成できます。これにより、列がレポートからメイン・レコードとして抽出され、選択した列について同じ値を持つすべての行がそのメイン・レコードの下にグループ化されます。これは、複数の列値でフィルタ処理を行う場合に使用すると便利です。

たとえば、いくつかの列のデータを表示するアクティビティ概要レポートを作成できます。「クライアントのIPアドレス」列と「セキュア・ターゲット名」列によってデータを分割するには、それらの列のコントロール・ブレークを追加します。結果として生成される列のデータは、クライアントのIPアドレスとセキュア・ターゲット名の一意の組合せごとに小さな表に分かれます。

コントロール・ブレークを列に追加するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「コントロール・ブレーク」の順に選択します。
  4. コントロール・ブレークを追加する列(1つまたは複数)を選択します。

    データを分割する順に、最大で6個の列を選択できます。「有効」を選択するとコントロール・ブレイクが追加され、「無効」を選択するとコントロール・ブレークが削除されます。

  5. 「適用」をクリックします。
6.4.2.4.5 グループ化機能を使用したレポートのフォーマット

「グループ化基準」ダイアログでは、レポートで最大3つの列についてデータをグループ化できます。任意の列に実行できる関数を3つまで指定でき、生成される値をカスタム・レポートの追加列として表示できます。

たとえば、カスタム・レポートを作成して、セキュア・ターゲットとクライアントIPアドレスの組合せごとに、特定のステータス(たとえば、SUCCESSまたはFAILURE)のイベント数を表示する場合があります。「グループ化基準」を使用してカスタム・レポートを作成し、1列目に一意のセキュア・ターゲット、2列目に各セキュア・ターゲットのクライアントIPアドレスをグループ化し、3列目に「イベント・ステータス」を表示できます。次に、セキュア・ターゲットとクライアントIPアドレスの組合せごとに、「イベント・ステータス」列の個別値をカウントする関数を指定します。

生成されるカスタム・レポートには、「セキュア・ターゲット」、「クライアントIP」、「イベント・ステータス」を含む4つの列が含まれ、最後の列には関数の結果(たとえば、そのセキュア・ターゲットとIPアドレスのSUCCESSステータスのイベント数)が表示されます。

グループ化機能を使用するには:

  1. Audit Vault Serverに監査者としてログインします。

  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。

  3. 「アクション」メニューから「書式」「グループ化」の順に選択します。

    次のような「グループ化」ダイアログが表示されます。

  4. グループ化列セクションで、最初のドロップダウン・リストから、カスタム・レポートの列1のデータをグループ化するデータ列を選択します。

    たとえば、「セキュア・ターゲット名」を選択すると、レポートの列1によって、セキュア・ターゲットがグループ化されます。必要に応じて、レポートの列2と列3のグループ化のためのデータを選択します。

  5. 必要に応じて、「関数」セクションで、特定のデータ列を処理する関数を3つまで指定します。

    1. 「関数」の下で、関数(Count Distinctなど)を選択します。

    2. 「列」の下で、デフォルト・レポートの任意のデータ列を選択します。

    3. 必要に応じて、「ラベル」の下で、この関数の結果として作成される新しい列の列見出しを入力します。

    4. 必要に応じて、書式マスクの下で、この関数の結果として作成される新しい列のデータの書式を選択します。

    5. 必要に応じて、カスタム・レポートの最後に「合計」行を追加して新しい列の値を合算する場合は、「合計」チェック・ボックスを選択します。

  6. 「適用」をクリックします。

6.4.2.5 レポート表示値のデフォルト設定へのリセット

レポート表示値をリセットして、元のデフォルト設定にすることができます。

表示設定をデフォルトにリセットするには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューで「リセット」を選択します。

6.4.3 カスタマイズされたレポートの保存

指定されたフィルタおよび表示設定を使用して組込みのレポートをカスタマイズした後、このカスタマイズされたレポートを保存できます。保存したレポートは、「レポート」タブの「保存された対話モード・レポート」ページに表示されます。保存したレポートはPDF形式では印刷できないため、オンラインで表示する必要があります。

カスタム・レポートを保存するときに、レポートを保存するために選択または作成した特定のカテゴリの下にレポートを保存できます。また、カスタム・レポートをプライベートにすることも、他のユーザーとパブリック・レポートとして共有することもできます。

組込みレポートから開始してカスタム・レポートを作成および保存するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 必要に応じて、表示のフィルタ処理と制御を行います。
  4. 「アクション」メニューで「レポートの保存」を選択します。
  5. 「レポートの保存」ダイアログ・ボックスに次の情報を入力します。
    • 名前: このレポートの名前を入力します。

    • パブリック: レポートをすべてのユーザーがアクセスできるようにするには、このチェック・ボックスを選択します。

    • カテゴリ: 使用可能なカテゴリのリストから選択するか、「新規カテゴリ」を選択してから、新しいカテゴリの名前を入力します。

      レポートを保存すると、保存したレポートのリストの「カテゴリ」列にカテゴリが表示されます。

    • 説明: このレポートの簡単な説明を入力します。

  6. 「適用」をクリックします。

    カスタム・レポート・データが表示され、カスタム・レポートが「保存された対話モード・レポート」ページにリストされます。

6.4.4 保存したカスタム・レポートへのアクセス

保存したカスタム・レポートにアクセスするには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 「カスタム・レポート」「保存された対話モード・レポート」をクリックします。

    「保存された対話モード・レポート」ページが表示されます。

  4. 「レポート名」列で、アクセスするレポートのリンクをクリックします。

    レポートが表示されます。ここでは、次が可能です。

    • 保存されたレポート名をクリックして編集します。

    • フィルタをクリックして変更します。

    • フィルタのチェック・ボックスを選択または選択解除して、有効と無効を切り替えます。

    • 「フィルタの削除」アイコン(X)をクリックして、フィルタを削除します。

    • コントロール・ブレークのチェック・ボックスを選択または選択解除して、有効と無効を切り替えます。

    • コントロール・ブレークの削除アイコン(x)をクリックして、コントロール・ブレークを削除します。

    関連項目:

6.5 PDFまたはXLSレポートのスケジューリングおよび生成

ここでのトピック

6.5.1 PDFまたはXLSレポートのスケジューリングおよび作成について

レポートを他のユーザーにPDFまたはXLS形式で送信するようにスケジューリングできます。レポートはすぐに実行することも、後からレポートを実行するスケジュールを作成または選択することもできます。レポートの通知を受信するユーザー、またはレポートをアテストする必要があるユーザーのリストを指定できます。

ノート:

保存された対話モード・レポート(組込みのレポートをカスタマイズして作成した保存済のレポート)は、スケジュールできません。

関連項目:

スケジューリングされたレポートに示されるタイムスタンプは、Audit Vault Serverで管理者が指定した「タイムゾーン・オフセット」設定に基づきます。詳細は、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。

6.5.2 レポート・スケジュールの作成

PDFまたはXLSレポートをスケジュールおよび作成するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. スケジュールするレポートを検索し、そのレポートのスケジュール・アイコンをクリックします。
  4. 「レポートのスケジュール」ページ上部の「レポートのスケジュール」セクションで、「レポート書式」(PDFまたはXLS)を選択します。

    必要に応じて、「カテゴリ名」フィールドと「レポート名」フィールドを変更できます。

  5. 「レポート・フィルタ」セクションで次の項目を入力または選択します。
    • セキュア・ターゲット名(またはすべて) - レポートに該当する場合に表示されます。

    • 行制限

    • イベント時間

  6. 「スケジュール」セクションで、レポートのスケジュール方法を選択します。
    • 即時 - ただちにレポートを実行します。

    • スケジュールの指定 - 実行時間、タイムゾーン、実行日付、およびスケジュールの反復間隔を選択します。

    • スケジュールの選択 - (「ノート」を参照)レポートのために既存のスケジュールを選択します。これには、スケジュールが格納されている「スキーマ」を選択して、「スケジュール」ドロップダウン・リストからスケジュールの名前を選択します。

      ノート: このオプションが表示されるのは、データベース管理者が、埋込みのOracle DatabaseでDBMS_SCHEDULER PL/SQLパッケージを使用してこのようなスケジュールを作成する場合のみです。「スキーマ」リストに、DBMS_SCHEDULERスケジュールを含むスキーマが表示されます。「スケジュール」リストには、そのスキーマのすべてのDBMS_SCHEDULERスケジュールが表示されます。デフォルトでは、「スキーマ」ドロップダウン・リストには、DBMS_SCHEDULERパッケージを所有するSYSスキーマが含まれます。

  7. 「保存ポリシー」セクションで、必要であれば「変更」をクリックしてデフォルトのアーカイブ・ポリシーを変更し、「保存」をクリックします。

    アーカイブ(保存)ポリシーはOracle Audit Vault and Database Firewall管理者によって作成され、生成されたPDFまたはXLSレポートがアーカイブされる前にAudit Vault Serverに保存される期間を決定します。選択しなかった場合は、デフォルトの保存ポリシーが使用されます(12か月のオンライン保存およびパージ前に12か月のアーカイブ)。

  8. 必要に応じて、「通知」セクションで、このレポートについて通知するユーザーを選択します。
    • 「送信」フィールドでは、レポートのリンクを含む電子メールを送信するには「通知」、レポートをXLSまたはPDFファイルとして添付して電子メールを送信するには「添付」を選択します。

    • 「テンプレート」ドロップダウン・リストから、レポート通知テンプレートを選択します。

    • 「配信リスト」ドロップダウン・リストから、配信リストを選択します(該当する場合)。

    • レポートの受信者を追加する場合は、受信者の電子メール・アドレスを「宛先電子メール」フィールドと「Cc」フィールドに入力します。完全な電子メール・アドレスをカンマで区切って入力します。

    • 「リストに追加」をクリックします。

  9. 「アテステーション」の下で、レポートをアテストする必要がある1人以上の監査者を選択します。

    必要であれば、「アテステーション」領域に表示される監査者の順序を設定できます。

  10. 「スケジュール」をクリックします。

    PDFまたはXLSがデータベースに格納され、レポートが「レポート」タブの「レポート・スケジュール」ページに表示されます。

    「クイック・リンク」メニューの「ジョブ」ページで、レポート生成のステータスを確認できます。

    ノート:

    ハング状態が永久に残る可能性があるため、同時に長時間のレポート実行をトリガーまたはスケジュールしないでください。レポートは、間隔をあけてスケジュールする必要があります。たとえば、5分、10分または20分間ずらします。

    関連項目:

6.5.3 レポート・スケジュールの表示または変更

レポート・スケジュールを表示または変更するには、「レポート・ワークフロー」メニューの「レポート・スケジュール」をクリックします。レポート・スケジュールを変更するには、レポートの名前をクリックします。

関連項目:

レポート・スケジュール・フィールドの詳細は、「レポート・スケジュールの作成」を参照してください。

6.5.4 PDFまたはXLS形式での生成されたレポートのダウンロード

スケジュールされたレポートが生成されると、(レポート・スケジュールで選択した形式に応じて)PDFまたはXLS形式でコンピュータにダウンロードできます。レポートへのリンクを送信するか、レポートを電子メールに添付して、他のユーザーに通知することもできます。

レポートをオンラインで参照しているときに、スケジュールされていないレポートをHTMLまたはCSV形式でダウンロードできます。

スケジュールした生成済のPDFまたはXLSレポートをリストしてダウンロードするには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 「レポート・ワークフロー」で、「生成されたレポート」をクリックします。

    生成されたレポートのリストが表示されます。

  4. このページでは、次の処理を行うことができます。
    • 保留中のレポートのリストを表示するには、「保留中のレポートの表示」をクリックします。

    • レポートをコンピュータに保存するには、レポート名をクリックしてからファイルを保存します。

    • 別のユーザーにレポートを通知するには、レポートのチェック・ボックスを選択してから「通知」をクリックします。

    • レポートのアテストと注釈付けを行うには、2番目の列の「詳細」アイコンをクリックします。

6.5.5 生成されたPDFまたはXMLレポートに関するユーザーへの通知

他のユーザーに通知を送信する、またはスケジュールおよび生成されたレポートに関する配信リストを送信するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 「レポート・ワークフロー」で、「生成されたレポート」をクリックします。

    生成されたレポートのリストが表示されます。

  4. 必要なレポートのチェック・ボックスを選択して、「通知」ボタンをクリックします。
  5. フィールドに次のように入力します。
    • 「送信」フィールドでは、レポートのリンクを含む電子メールを送信するには「通知」、レポートをXLSまたはPDFファイルとして添付して電子メールを送信するには「添付」を選択します。

    • 「テンプレート」ドロップダウン・リストから、レポート通知テンプレートを選択します。

    • 「配信リスト」ドロップダウン・リストから、配信リストを選択します(該当する場合)。

    • レポートの受信者を追加する場合は、受信者の電子メール・アドレスを送信先電子メール・フィールドと「Cc」フィールドに入力します。完全な電子メール・アドレスをカンマで区切って入力します。

  6. 「通知」をクリックします。

6.6 レポートの注釈およびアテスト

レポートが生成された後で、監査者はレポートに注釈を付けたりレポートをアテストしたりすることができます。これにより、レポートのすべてのノートとアテステーションのレコードを1つの場所で作成でき、最新のノートとアテステーションが一番最初にリスト表示されます。レポートを削除すると、関連する注釈とアテステーションも削除されます。

レポートの注釈付けとアテストを行うには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 次のいずれかの方法で、アテストするレポートのリストにアクセスします。
    • 「ホーム」ページの「アテステーション・アクション」の下で、リストからレポートを選択します。

    • 「レポート」タブをクリックし、「レポート・ワークフロー」メニューの下の「生成されたレポート」セカンダリ・タブをクリックします。注釈付けまたはアテストを行うレポートを探し、レポート名をクリックします。レポートを表示すると、PDF形式で表示されます。「詳細」ボタンをクリックして、「生成されたレポートの詳細」ページを表示します。

      必要であればレポートをすぐにフィルタ処理できます。

  3. 「新規ノート」フィールドに、レポートのノートを入力します。
  4. 次の操作のいずれかを実行します。
    • ノートだけを保存するには、「保存」ボタンをクリックします。ノートが「前のノート」領域に表示されます。

    • ノートを保存してレポートをアテストするには、保存およびアテスト・ボタンをクリックします。ノートが「前のノート」領域に表示され、「アテステーション」領域は更新されて、ユーザー名とレポートをアテストした時刻が表示されます。

    • レポートに戻るには、「レポートの表示」ボタンをクリックします。

  5. 終了したら「終了」をクリックします。

    「生成されたレポート」ページが表示されます。

6.7 独自のカスタム・レポートの作成およびアップロード

Oracle BI Publisherまたはサード・パーティの他のレポート作成ツールを使用して、独自のカスタム・レポートを追加できます。レポート定義ファイル(XML形式)と、Oracle Audit Vault and Database Firewallからダウンロードできるレポート・テンプレート(RTF形式)が必要です。この項では、既存のOracle Audit Vault and Database Firewallレポートからこれらのファイルをダウンロードして、独自のレポートで使用する方法について説明します。

このガイドの監査イベントに関する付録には、独自のレポートの作成に役立つデータが含まれています。

既存のレポート定義およびテンプレート・ファイルを使用してレポートを追加するには:

  1. Audit Vault Serverコンソールに監査者としてログインします。

  2. 「レポート」タブをクリックし、「カスタム・レポート」「PDF/XLSレポート」をクリックします。

    「PDF/XLSレポート」ページが表示され、前にアップロードされたカスタム・レポートと組込みレポートが「組込みレポート」セクションに示されます。

  3. 新しいカスタム・レポートの作成に使用する組込みレポートを探します。

  4. 目的のレポートのレポート定義ファイルとテンプレート・ファイルをダウンロードします。

    1. 「レポート・テンプレートのダウンロード」アイコンをクリックし、RTFファイルを保存します。

    2. 「レポート定義のダウンロード」アイコンをクリックし、XMLファイルを保存します。

  5. 必要に応じて、Oracle BI Publisherまたは他のツールを使用して、レポート定義およびテンプレート・ファイルをカスタマイズします。

  6. 「アップロード」をクリックします。

  7. 「レポート・テンプレート・ファイル」フィールドに、カスタマイズしたレポート・テンプレート(RTF)ファイルの名前を入力するか、参照して指定します。

  8. 「レポート定義ファイル」フィールドに、カスタマイズしたレポート定義(XML)ファイルの名前を入力するか、参照して指定します。

  9. 「保存」をクリックします。

    新しいレポートが「PDF/XLSレポート」の下に表示されます。

6.8 アクティビティ・レポート

ここでのトピック

6.8.1 アクティビティ・レポートについて

「レポート」タブで「アクティビティ・レポート」をクリックして、アクティビティ・レポートにアクセスできます。アクティビティ・レポートには6つのグループがあります。

  • アクティビティ・レポート

  • アラート・レポート

  • 相関レポート

  • Database Firewallレポート

  • 権限レポート

  • ストアド・プロシージャ監査レポート

この項では、アクティビティ・レポート、アラート・レポートおよびストアド・プロシージャ・レポートについて説明します。

6.8.2 アクティビティ・レポート

ここでのトピック

6.8.2.1 アクティビティ・レポートについて

「レポート」タブで「アクティビティ・レポート」をクリックして、アクティビティ・レポートにアクセスできます。

デフォルトのアクティビティ・レポートは、一般的なデータベース・アクセス・アクティビティ(監査対象SQL文など)、アプリケーション・アクセス・アクティビティおよびユーザー・ログイン・アクティビティを追跡します。このようなレポートに表示される情報は、セキュア・ターゲット名、セキュア・ターゲット・タイプ、セキュア・ターゲットのホスト名、セキュア・ターゲットのバージョン、セキュア・ターゲットのIPアドレス、監査時刻、イベントそのもの(LOGIN文など)、イベントの現在の値と前の値、ユーザーとホストのクライアント情報、イベント・ステータス(失敗など)、およびイベント発生時刻です。

6.8.2.2 「アクティビティの概要」レポート

「アクティビティの概要」ページには、監査および監視されたすべてのイベントのサマリーが表示されます。

これには、監視および監査されたすべてのイベントに関する情報が含まれます。イベントは、監査イベント時間に基づいて降順に(最新レコードが最初に)表示されます。このレポートは、サイズが非常に大きくなる可能性がありますが、特定の監査データをフィルタ処理するユーザー定義レポートを作成できます。デフォルトでは、各ページに監査レコードが15件表示されます。

Oracle Audit Vault and Database Firewallデータ・ウェアハウスが最新の監査データでリフレッシュされていない可能性がある場合は、「アクティビティの概要」レポートを調べます。必要な監査データがこのレポートに表示されていない場合は、Oracle Audit Vault and Database Firewall管理者にサーバー側のエラー・ログ・ファイル(アラートおよびトレース・ログ)の確認を依頼します。エラーがある場合は、Oracleサポートに問い合せます。

ノート:

日時に基づいてフィルタを適用してください。監査対話レポートにアクセスしてください。たとえば、「アクティビティの概要」レポートです。「アクション」をクリックし、「フィルタ」を選択します。「フィルタ・タイプ」として「行」を選択します。

作成するフィルタの名前を入力します。「フィルタ式」フィールドで、次のように問合せを入力します。

<event_time> BETWEEN 'MM/DD/YYYY HH:MM:SS PM/AM' and 'MM/DD/YYYY HH:MM:SS PM/AM'

次に例を示します。

BZ BETWEEN '8/20/2018 2:30:50 PM' and '8/20/2018 2:40:50 PM'

6.8.2.3 すべてのアクティビティ・レポート

すべてのアクティビティ・レポートには、指定期間に取得されたすべての監査イベントの詳細が表示されます。

6.8.2.4 監査設定変更レポート

監査設定変更レポートには、指定期間に確認された監査設定を対象としたユーザー・アクティビティの詳細が表示されます。

6.8.2.5 「データ・アクセス」レポート

「データ・アクセス」レポートには、読取りアクセス・イベントの詳細が表示されます。

関連項目:

特定のセキュア・ターゲット・タイプの関連データ・アクセス監査イベントの詳細は、「関連イベント・データの付録」を参照してください。

6.8.2.6 データ変更レポート

データ変更レポートには、データ変更の原因となるイベントが表示されます。

6.8.2.7 データ変更前後の値レポート

データ変更前後の値レポートには、Oracle Database内のデータ変更イベントが変更前後の値とともに表示されます。

このレポートのデータは、データベースによって作成されたTRANSACTION LOG監査証跡から取得されます。Oracle AVDF管理者が、監視するセキュア・ターゲットのTRANSACTION LOG監査証跡を構成および開始していることを確認してください。その後、このレポートはデータベース・トランザクション(REDO)ログからデータを取得します。

ユーザーは、データ変更前後の値レポートをフィルタ処理できます。「列名」「前の値」および「後の値」でフィルタを適用するには、「演算子」Likeを選択します。

ノート:

  • トランザクション・ログ・コレクタは、ストリームを使用して監査証跡を収集します。トランザクション・ログ証跡が追加されると、セキュア・ターゲットに取得プロセスが作成されます。取得プロセスが開始すると、アーカイブ・ログにLogMinerディクショナリを作成します。それ以降、アーカイブ・ログから変更前後のレコードのみが取得されます。LogMinerディクショナリの作成前の変更前後の値を取得することはできません。そのため、トランザクション・ログ証跡では過去のデータを取得できません。これは制限事項です。

  • REDOコレクタの設定中に、DV_STREAMS_ADMIN以外のソース・ユーザーにはロールが付与されていない必要があります。DVSYS.AUDIT_TRAIL$表証跡を設定するには、まずソース・ユーザーに付与されているDV_STREAMS_ADMINロールでREDOコレクタを設定します。REDOコレクタが稼働した後、ソース・ユーザーにDV_SECANALYSTロールを付与します。

  • 「列名」「前の値」および「後の値」列でフィルタを適用する際に、Equal To (=)演算子は機能しません。

  • 特定の表の列値の変更を確認するには、「ターゲット・オブジェクト」でフィルタを追加します。フィルタは、「ターゲット・オブジェクト」が、表名、および「列」フィールドの「列名」と等しい(=)、などのようになります。たとえば、従業員表の「アドレス」列が変更された場合、フィルタは、「ターゲット・オブジェクト」EMPLOYEEと等しい、および「列名」%ADDRESS%と類似、のようになります。

6.8.2.8 データベース・スキーマ変更レポート

データベース・スキーマ変更レポートには、データベース・スキーマの変更に関する情報が表示されます。

6.8.2.9 権限変更レポート

権限変更レポートには、データベース権限およびロールの付与の変更に関する情報が表示されます。

6.8.2.10 「失敗したログイン」レポート

「失敗したログイン」レポートには、失敗した認証試行に関する情報が表示されます。

6.8.2.11 ユーザー・ログインおよびログアウト・レポート

ユーザー・ログインおよびログアウト・レポートには、成功したすべてのログインおよびログアウト・イベントに関する情報が表示されます。

6.8.2.12 起動/停止レポート

起動/停止レポートには、指定期間に観察された起動イベントと停止イベントの詳細が表示されます。

6.8.3 アラート・レポート

「レポート」タブで「アクティビティ・レポート」をクリックして、アラート・レポートにアクセスできます。

アラート・レポートは、クリティカル・アラートと警告アラートを追跡します。アラートは、監査レコード内で、データが事前定義済のアラート・ルール条件に一致した場合に発生します。アラートは、関連付けられているセキュア・ターゲット、イベント・カテゴリ、およびアラートの重大度レベル(警告またはクリティカル)によってグループ化されます。

次の3つのアラート・レポートがあります。

  • 「すべてのアラート」レポート - このレポートは、Audit Vault Serverによって生成されたすべてのアラート(クリティカル・アラートと警告アラートの両方)を表示します。

  • 「クリティカル・アラート」レポート - このレポートは、Audit Vault Serverによって生成されたクリティカル・アラートを表示します。

  • 「警告アラート」レポート - このレポートは、Audit Vault Serverによって生成された警告アラートを表示します。

関連項目:

6.8.4 相関レポート

「Linux SU SUDO遷移」レポートには、suまたはsudo遷移の前のLinuxオペレーティング・システム・ユーザーと相関するデータベース・イベントの詳細が表示されます。これは、Linuxで実行されているOracleデータベース・セキュア・ターゲット専用のレポートです。このレポートでは、OSおよびデータベース監査証跡を使用して、Linux OS上のsuおよびsudoアクティビティとOracleデータベース監査イベントを相互に関連付けます。これにより、元のOSユーザーがsuまたはsudoを使用して別のユーザーとしてシェルを実行したり、コマンドを実行している場合、監査者はこのユーザーを表示できます。

たとえば、Linux OSユーザーuser_01がLinux端末にログインして、別のLinuxユーザーuser_02としてsuまたはsudoアクティビティを実行するとします。次に、user_01はローカルでOracleデータベース・ユーザーuser_dbとして接続してから、リモートでいくつかのデータベース・アクティビティを実行します。Linux SU SUDO遷移レポートには、追加の列「OSユーザー遷移」「遷移タイプ」および「データベース接続タイプ」を使用してOracleデータベース監査イベントが表示されます。これらの列には、Oracleデータベース操作の前に発生した相関についての情報が表示されます。次に例を示します。

列名 データ

OSユーザー遷移

user_01 > user_02

遷移タイプ

su (sudo操作の場合はsudoがリストされます)

データベース接続タイプ

ローカル(リモート・データベース接続の場合はリモートです)

データベース・ユーザー名

user_db

同様に、「Linux SU SUDO遷移」レポートには、ローカルおよびリモート・データベース接続およびSYSおよび非SYSユーザーのデータが表示されます。

このレポートの情報を生成するには、監査証跡が構成され、Oracleデータベースおよびデータベースが稼働するLinux OSの両方に対して実行されている必要があります。Linux OS監査証跡は、IPアドレスではなくホスト名で登録する必要があります。Oracle AVDFで監査証跡を構成する方法は、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。

Linuxイベントにずれがある場合、レポートに正しい相関データが表示されないことに注意してください。

表6-1に、現在使用可能な相関レポートを示します。

表6-1 su/sudo相関レポート

レポート 説明

Linux SU SUDO遷移

suまたはsudo遷移の前のLinuxオペレーティング・システム・ユーザーと相関するデータベース・イベントの詳細

6.8.5 Database Firewallレポート

Database Firewallレポートには、セキュア・ターゲットがDatabase Firewallによって監視されている場合(ファイアウォール・ポリシーを使用して)に収集されるデータが含まれます。

Database Firewallによって収集されるデータは次のとおりです。

  • Database Firewallのアクションおよび脅威レベル

  • データベース・ユーザー名

  • OSユーザー名

  • 文のタイプ(データ定義、プロシージャ、データ操作など)

  • クライアント・アプリケーション名およびIPアドレス

  • SQLリクエストID

  • Database FirewallクラスタID

表6-2に、Database Firewallレポートを示します。

表6-2 Database Firewallポリシー・レポート

レポート名 説明

データベース・トラフィック分析(クライアントIP別)

クライアントIPおよびデータベース別にグループ化されたDatabase Firewallイベント

データベース・トラフィック分析(OSユーザー別)

オペレーティング・システム・ユーザーおよびデータベース別にグループ化されたDatabase Firewallイベント

データベース・トラフィック分析 - ブロックされた文(ユーザー別)

Database FirewallによってブロックされたSQL文

データベース・トラフィック分析 - 警告された文(ユーザー別)

Database FirewallによってWARNとマークされたSQL文

データベース・トラフィック分析 - 無効な文(ユーザー別)

Database FirewallによってINVALIDとマークされたSQL文

6.8.6 権限レポート

6.8.7 ストアド・プロシージャ監査レポート

「レポート」タブで「アクティビティ・レポート」をクリックして、ストアド・プロシージャ監査レポートにアクセスできます。

ストアド・プロシージャ監査レポートでは、セキュア・ターゲット・データベースのストアド・プロシージャに対する変更を監査できます。Oracle AVDFは、スケジュールされた間隔でセキュア・ターゲット・データベースに接続し、ストアド・プロシージャに対して行われた変更または追加があればそれを検出します。

表6-3に、ストアド・プロシージャ監査レポートを示します。

表6-3 ストアド・プロシージャ監査レポート

レポート 説明

ストアド・プロシージャ・アクティビティの概要

ストアド・プロシージャ・アクティビティのサマリー

ストアド・プロシージャの作成

ストアド・プロシージャの作成履歴

ストアド・プロシージャの削除

ストアド・プロシージャの削除履歴

新規ストアド・プロシージャ

最近作成されたストアド・プロシージャ

ストアド・プロシージャ変更履歴

ストアド・プロシージャの変更

6.9 サマリー・レポート

ここでのトピック

6.9.1 傾向チャート

「傾向チャート」レポートには、過去n日間のイベント傾向(イベント合計)が表示されます。

表6-4に、使用可能なイベント傾向レポートを示します。

表6-4 傾向チャート

レポート 説明

イベント傾向

すべてのイベントの傾向

セキュア・ターゲット別のイベント傾向

セキュア・ターゲット別のイベントの傾向

クライアントIP別のイベント傾向

クライアントIP別のイベントの傾向

OSユーザー別のイベント傾向

OSユーザー別のイベントの傾向

6.9.2 異常レポート

異常レポートには、過去n日間の新規および休止中のユーザーおよびクライアントIPの異常(異常の合計)が表示されます。

表6-5に、使用可能な異常レポートを示します。

表6-5 異常レポート

レポート 説明

新規または休止中のユーザー・アクティビティ

新たに作成されたまたは休止中のユーザーによるアクティビティ

新規または休止中のクライアントIPアクティビティ

新規または休止中のクライアントIPのアクティビティ

6.9.3 サマリー・レポート

サマリー・レポートには、過去n日間のクライアントおよびオペレーティング・システム・ユーザー・アクティビティ、DDLおよびDMLアクティビティ、および失敗したログインが表示されます。

表6-6に、使用可能なサマリー・レポートを示します。

表6-6 サマリー・レポート

レポート 説明

クライアントIPおよびOSユーザー別のアクティビティ・サマリー

ユーザーおよびクライアントIP別にグループ化されたイベント

セキュア・ターゲット別のアクティビティ・サマリー

セキュア・ターゲット別にグループ化されたイベント

セキュア・ターゲット別のDDLアクティビティ・サマリー

セキュア・ターゲット別にグループ化されたスキーマ変更

セキュア・ターゲット別のDMLアクティビティ・サマリー

セキュア・ターゲット別にグループ化されたデータ変更

セキュア・ターゲット別の失敗ログイン・サマリー

セキュア・ターゲット別にグループ化された失敗した認証試行

6.10 コンプライアンス・レポート

ここでのトピック

6.10.1 コンプライアンス・レポートについて

コンプライアンス・レポートでは、クレジット・カード、金融、データ保護および医療関連データに伴う規制に従うために使用できる基本的なレポートが提供されます。これらによって追跡されるアクティビティは、通常、標準的なコンプライアンス規制を満たすために必要なものです(例: データベース構造またはオブジェクトに対する変更、ログイン失敗、管理者のアクティビティ、システム・イベント、ユーザーのログインまたはログオフ)。

次のコンプライアンス・レポート・カテゴリが使用可能です。

  • データ・プライバシ・レポート

  • クレジット・カード業界(PCI)レポート

  • グラム・リーチ・ブライリー法(GLBA)レポート

  • 医療保険の相互運用性と説明責任に関する法律(HIPAA)レポート

  • 企業改革法(SOX)レポート

  • データ保護法(DPA)レポート

  • IRS Publication 1075に基づくレポート

コンプライアンス・レポートにアクセスするには、「レポート」タブをクリックし、「組込みレポート」メニューで「コンプライアンス・レポート」を選択します。

6.10.2 セキュア・ターゲットとコンプライアンス・レポート・カテゴリの関連付け

セキュア・ターゲットのコンプライアンス・レポートを生成するには、セキュア・ターゲットをコンプライアンス・レポート・カテゴリに追加する必要があります。

「コンプライアンス・レポート」ページからセキュア・ターゲットをコンプライアンス・レポート・カテゴリと関連付けるには、コンプライアンス・カテゴリの「実行」ボタンをクリックします(図6-2)。

図6-2 セキュア・ターゲットとコンプライアンス・レポート・カテゴリの関連付け



これにより、「セキュア・ターゲット」タブに「グループ」ページが表示され、セキュア・ターゲットをOracle Audit Vault and Database Firewallのコンプライアンス・グループのメンバーとして追加できます。

関連項目:

コンプライアンス・グループへのセキュア・ターゲットの割当ての詳細は、「セキュア・ターゲット・データベースのコンプライアンスの管理」を参照してください。

6.10.3 IRS Publication 1075に基づくレポート

表6-7に、IRS Publication 1075のレポート要件を満たすのに役立つレポートを示します。

表6-7 IRS Publication 1075に基づくレポート

レポート名 説明

パスワードの変更

オペレーティング・システムのパスワード変更イベント

ユーザーの切替え

WindowsおよびLinuxオペレーティング・システムのユーザー切替えイベント

許可と権限の変更

オペレーティング・システムの権限の変更

監査機能の起動と終了

データベースの監査機能の起動および終了

6.11 専用レポート

ここでのトピック

6.11.1 専用レポートについて

専用レポートにはいくつかのカテゴリがあり、このセクションの別個の見出しにリストされています。これらの専用レポートにアクセスするには、「レポート」タブをクリックし、「組込みレポート」メニューから「専用レポート」を選択します。

6.11.2 Oracleデータベース・レポート - Database Vaultアクティビティ

データベースの機密性の高い領域へのアクセスを制限してセキュリティを強化するために、Oracleデータベース・セキュア・ターゲットでOracle Database Vaultが有効化されることがあります。たとえば、従業員の給与、顧客の医療記録、またはその他の機密情報に対する管理アクセス権を制限できます。

Oracle Databaseセキュア・ターゲットでDatabase Vaultが有効化されている場合、Database Vaultアクティビティ・レポートには、ポリシーまたはルール違反、不正なアクセス試行などを捕捉するDatabase Vaultイベントなど、Oracle Database Vaultアクティビティの詳細が表示されます。

SQL*Plusで次のSQL問合せを実行することで、ターゲットでOracle Database Vaultが有効化されているかどうかを確認できます。

SELECT PARAMETER, VALUE FROM V$OPTION WHERE PARAMETER = 'Oracle Database Vault';

PARAMETER列の値は大/小文字を区別します。

Oracle Database Vaultが有効な場合、次の出力結果が表示されます。

PARAMETER                     VALUE
----------------------------- -----------------------
Oracle Database Vault         TRUE

6.12 データ・プライバシ・レポート

概要

データ・プライバシは、情報プライバシまたはデータ保護としても知られます。これは、データおよびテクノロジの収集と配信、公共の認識、プライバシの期待、法的規制、およびデータを取り巻く政治的問題の関係に関連しています。データ保護の詳細と実装は、地域、コンテキスト、方法、およびデータが規制されている程度に応じて異なります。

GDPR (一般データ保護規則)は欧州連合(EU)内のすべての個人のデータ保護とプライバシに関する欧州連合法での規制です。これは、EU外の個人データのエクスポートに対応しています。GDPRは、既存の欧州委員会データ保護法を全面的に見直したものです。データ・プライバシ法を調和させ、EU市民に対しこれらの法律を強化および統一することを目的としています。GDPRは、自主性を持ってデータを管理する個人に関するものです。これは主に、個人データに関する制御を市民および居住者に戻し、EU内の規約を統一して国際的なビジネスの規制環境を簡略化することを目的としています。個人に関して組織が所有している情報に他のユーザーがアクセスしたり悪用することを防いで、組織がその個人情報を保護することが重要です。

GDPRは、次のものが欧州連合に基づいている場合に適用されます。

  • データ・コントローラ

  • データ・プロセッサ

  • データのサブジェクトまたは個人

  • データの受信者

  • データを監督および監査する機関

  • EU居住者からデータを収集する組織

  • サービス・プロバイダなど、データ・コントローラのかわりにデータを処理する組織

  • EU内に存在する個人の個人データを収集または処理するEU外に基づく組織

欧州委員会によると、個人データは個人に関連するすべての情報です。この情報は、個人のプライベートな生活、職業上の生活、またはパブリックな生活に関する可能性があります。これには、名前、自宅住所、写真、電子メール・アドレス、銀行詳細、ソーシャル・ネットワーキングWebサイトへの投稿、医療情報、またはIPアドレスが含まれますが、これらに限定されません。

GDPRに準拠するために、データ・コントローラは、設計によるデータ保護およびデフォルトでのデータ保護の原則を満たす手段を実装する必要があります。有効な手段を実装し、処理アクティビティのコンプライアンスを示すことは、データ・コントローラの責任および義務です。これは、コントローラのかわりに外部データ・プロセッサによって処理が実行される場合を含みます。

GDPRは、暗号化をセキュリティ戦略のコンポーネントの1つとして考え、組織が所有する個人データの機密性に基づいて評価、予防的制御および検出制御を考慮する必要があると指示します。

GDPRの30条および33条は、組織がその処理アクティビティの記録を保持する必要があると指示しています。これは、個人データのアクティビティを継続的に監視および監査することによってのみ実現できます。侵害があった場合に、適切なタイミングで当局に通知するためにこのデータを使用できます。監査およびタイムリなアラートを命じる他に、GDPRは、組織が自らの制御の下に監査レコードを保持することも要求しています。監査レコードの一元的な制御は、攻撃者または悪意のあるユーザーがローカル監査レコードを削除して不審なアクティビティの足跡を隠すことを防止します。データ保護の下に4個のレポートがあります。これらは主に、通常または特権ユーザーによる機密データへのアクセス、およびオブジェクトの権限設定に焦点を当てています。

6.12.1 Oracle Audit Vault And Database Firewallでの実装

Oracle Audit Vault and Database Firewallは、集中管理された監査、監視、レポート、およびデータベースの異常なアクティビティのアラートなどのサービスを提供することで、データ保護ディレクティブおよび規則に準拠しています。これは、データベースに格納された機密データへのアクセスを報告します。

レポートは、機密データ検出プロセスによって識別および受信された機密データに関連します。これには、特権ユーザーを含むすべてのユーザーによる機密データに対するアクティビティに関する情報が含まれます。

Oracle Audit Vault and Database Firewallは制御と管理を一元化することで、ソースのデータ保護に準拠しています。これは、一元的な場所で処理のためにデータを格納および管理します。疑わしい動作を監視し、適切なタイミングでアラートを送信します。管理に関連するタスクを簡略化することで、数百万の監査レコード、または様々なタイプのセキュリティ・ポリシーを集中管理できます。これは、統合されたWebベースのGUIを持つOracle Enterprise Managerを使用して管理されます。

Oracle Audit Vault and Database Firewallは、一元的に監査レコードを収集して管理します。これにより、疑わしい動作が監視、アラート、レポートおよびブロックされます。

ノート:

Oracle Audit Vault and Database Firewallは、GDPRなどのデータ・プライバシ規制の順守に役立ちます。

6.12.2 機密データのリポジトリへのインポート

機密データに関する情報は、AVDFリポジトリにインポートされ、格納されます。データ・ファイルを.csvおよび.xml形式でインポートできます。これらのデータ・ファイルは、データ検出ジョブを実行して、特定のOracle Databaseセキュア・ターゲットで機密データを検索することにより、Oracle Enterprise ManagerおよびOracle Database Security Assessment Toolをソースとして取得されます。

Oracle Database Security Assessment Tool.csv形式でファイルを生成し、Oracle Enterprise Manager.xml形式でファイルを生成します。抽出したデータ・ファイルには、AVDFリポジトリにインポートされる機密列のリストが含まれます。これは、データ・プライバシ・レポートを使用してAudit Vault Server GUIにも表示されます。

ノート:

Oracle Audit Vault and Database Firewallは、Oracle Enterprise Manager Cloud Controlの13.1、13.2および13.3のバージョンをサポートしています。

関連項目:

  • Oracle Enterprise Managerを使用し、データ検出ジョブを実行して特定のターゲットの機密データを検索するには、Oracle Enterprise Managerライフサイクル・マネージメント管理者ガイドを参照してください。

  • Oracle Database Security Assessment Toolを使用して検出ジョブを実行するには、Oracle Database Security Assessment Toolユーザー・ガイドを参照してください。

  • アプリケーション、表および表列間の関係のリストを格納し、機密データ型を保守するアプリケーション・データ・モデリングの詳細は、Oracle Data Masking and Subsettingガイドを参照してください。

  1. Oracle Database Security Assessment ToolまたはOracle Enterprise Managerをそれぞれ使用してデータ検出ジョブを実行し、.csvまたは.xml形式での機密データ・レポートがあることを確認します。
  2. ファイルをローカル・ドライブに保存します。
  3. Audit Vault Server端末にrootユーザーとしてログインします。
  4. 次を実行してoracleユーザーに切り替えます。

    su - oracle

  5. 次のコマンドを実行して、adminユーザーまたはadminユーザーのリストにav_sensitiveロールを付与します。

    python /usr/local/dbfw/bin/av_sensitive_role grant <admin1> <admin2>

    ノート:

    付与したav_sensitiveロールを取り消すには、次のコマンドを実行します。

    python /usr/local/dbfw/bin/av_sensitive_role revoke <admin1> <admin2>

  6. Audit Vault Server GUIにadminユーザーとしてログインします。
  7. 「セキュア・ターゲット」タブにナビゲートします。「セキュア・ターゲット」ページに、アクセス可能な構成済のセキュア・ターゲットがリスト表示されます。ターゲットのリストはソートまたはフィルタ処理できます。
  8. 特定のセキュア・ターゲット名をクリックします。

    結果:

    「セキュア・ターゲットの変更」ページが表示されます。

  9. 「機密オブジェクト」までスクロール・ダウンします。
  10. 「(.xml / .csv)からのインポート」フィールドの「参照」をクリックします。ローカル・ドライブに保存されている機密データ・ファイルを選択します。

    関連項目:

  11. 「アップロード」をクリックします。

    結果:

    ポップアップ・メッセージの「ファイルが正常にロードされました。」が画面に表示されます。最新のセキュア・ターゲット・ファイル・アップロードの情報がGUIで表示されます。以前のものが上書きされます。

  12. 「保存」をクリックします。

    ノート:

    • ユーザーが機密データをインポートするために必要なロールを持っていないか、アップロードされたファイルが不正なフォーマットである場合、該当するエラー・メッセージが表示されます。

    • このレポートには、アップロードされた最新の.csvまたは.xmlファイルから生成された機密データが含まれています。以前にインポートされた機密データが上書きされ、履歴はメンテナンスされません。

6.12.3 データ・プライバシ・レポートへのアクセス

機密データ・ファイルはAVDFリポジトリにインポートされます。機密データ定義がリポジトリにインポートされると、関連するデータ・プライバシ・レポートを表示するためにAudit Vault Server GUIが使用されます。この項では、機密データを含むレポートにアクセスする方法について説明します。

前提条件

適切な権限データがセキュア・ターゲットにあることを確認します。詳細は、Oracle Databaseセキュア・ターゲットのユーザー権限データの取得を参照してください。

  1. Audit Vault Server GUIに監査者としてログインします。
  2. 「レポート」を選択します。
  3. 「組込みレポート」をクリックしてから、「コンプライアンス・レポート」を選択します。

    最初のタブ「データ・プライバシ・レポート」が展開されています。

  4. 「セキュア・ターゲットをこのコンプライアンス・カテゴリと関連付けるには、「実行」ボタンをクリックします。」フィールドに対して「実行」ボタンをクリックします。
  5. リストに表示されている特定のセキュア・ターゲットに対するチェック・ボックスを選択します。特定のセキュア・ターゲットがリストにない場合は、検索オプションを使用し、セキュア・ターゲットを検索してそれを選択します。
  6. 「メンバーの追加」をクリックします。これにより、コンプライアンス・グループに特定のセキュア・ターゲットが関連付けられます。
  7. 「保存」をクリックします。
  8. 「コンプライアンス・レポート」に戻ります。

    このページに、複数の機密レポートがリストされます。

    レポート 説明

    機密データ

    スキーマ名、ターゲット・オブジェクト、列名、機密タイプおよびターゲット・タイプなどの機密データの詳細が表示されます。

    機密データに対するアクセス権

    機密データへのユーザーのアクセス権の詳細が表示されます。

    機密データに対するアクティビティ

    すべてのユーザーによる機密データに対するアクティビティの詳細が表示されます。

    特権ユーザーによる機密データに対するアクティビティ

    特権ユーザーによる機密データに対するアクティビティの詳細が表示されます。

    ノート:

    • 機密データに関してユーザーに付与された権限を表示するには、「機密データに対するアクセス権」レポートを参照してください。参照用に次のサンプル・レポートを参照してください。ユーザーは、それぞれの機密データの「権限」列にリストされている1つ以上の権限を持つことができます。

    • ユーザーには、これらの権限を直接または付与されたロールによって割り当てることができます。

    • ロールに割り当てられている機密データに付与された権限は、そのロールがユーザーに割り当てられている場合のみ表示されます。

    • 機密データに関する権限は、ユーザー・グループPUBLICに付与できます。このような場合、権限がすべてのユーザーに付与されます。PUBLICに付与されたこの権限は、レポートに表示されません。

    • このレポートには、オブジェクト権限として付与された機密データに対する権限のみが含まれます。システム権限はレポートに表示されません。

    セキュア・ターゲット名 : <Target Name 1>

    機密オブジェクト ユーザー名 権限

    Table_1

    ユーザーX

    DELETE,INSERT,SELECT,UPDATE

    Table_2

    ユーザーY

    DELETE,INSERT,SELECT,UPDATE

    Table_3

    ユーザーZ

    DELETE,INSERT,SELECT,UPDATE

  9. 特定のレポートをクリックしてアクセスします。