ここでのトピック
Oracle Audit Vault Serverの構成について学習します。
この章では、Oracle Audit Vault Serverの初期構成を実行する方法について説明します。
ノート:
Oracle Audit Vault ServerおよびOracle Database Firewallサーバーは、ソフトウェア・アプライアンスです。Oracleの公式ドキュメントで説明されている手順に従う場合、またはOracleサポートからガイダンスを受けて作業する場合を除き、これらのサーバーでは、コマンドラインからLinuxオペレーティング・システムを変更しないでください。
構成プロセスの主なステップは次のとおりです。
Audit Vault Serverで初期構成タスクを実行します。たとえば、システム・サービスおよびネットワーク設定を確認し、日付と時刻を設定します。
Audit Vaultのエージェントを構成します。
(オプション) 高可用性のための回復可能なペアを定義します。
(オプション) Oracle Audit Vault Serverで、各Oracle Database Firewallを追加します。
(オプション) F5 BIG-IP Application Security Manager (ASM)とともに動作するように、Oracle Audit Vault and Database Firewallを構成します。
(オプション) HP ArcSight Security Information Event Management (SIEM)システムとともに動作するようにOracle Audit Vault and Database Firewallを構成します。
ノート:
Micro Focus Security ArcSight SIEM (旧称はHP ArcSight Security Information Event Management (SIEM))は、12.2.0.8.0
で非推奨となり、12.2.0.9.0
でサポートされなくなります。かわりにsyslog
統合機能を使用してください。
システムが正常に機能していることを確認します。
関連項目:
高可用性のためにOracle Audit Vault Serverの回復可能なペアを構成する方法の詳細は、「Audit Vault Serverの回復可能なペアの管理」を参照してください。両方のAudit Vault Serverに対して、この章で説明する初期構成を実行します
Oracle Audit Vault and Database Firewallを構成するワークフローの概要を確認するには、「構成ステップの概要」を参照してください
Oracle Audit Vault ServerのUI証明書を変更する方法を学習します。
Oracle Audit Vault Serverコンソールに初めてアクセスすると、証明書に関する警告またはメッセージが表示されます。このタイプのメッセージが表示されないように、適切な認証局によって署名された新しいUI証明書をアップロードできます。
前提条件
Oracle Audit Vault Serverコンソールにスーパー管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください
Audit Vault ServerのUI証明書を変更するには:
ノート:
独自の公開キー・インフラストラクチャを使用している場合は、ブラウザに認証局のパブリック証明書をインストールする必要があります。
ここでのトピック
Oracle Audit Vault Serverの日付、時刻およびキーボードの設定を指定する方法を学習します。
スーパー管理者は、Oracle Audit Vault Serverの日付、時刻およびキーボードの設定を変更できます。Oracle Audit Vault Serverに設定した日付および時刻が正しいことを確認することが重要です。これは、サーバーで実行されるイベントはサーバーの設定に応じて取得される日付および時刻でログに記録されるためです。また、アーカイブは、サーバーの時刻の設定に基づいて特定の間隔で発生します。
タイムスタンプについて
Oracle Audit Vault Serverでは、すべてのデータがUTCで保存されます。タイムスタンプは次のように表示されます。
ユーザーが対話形式(Oracle Audit Vault Server UIやAVCLIコマンドラインなど)でデータにアクセスしている場合、タイムスタンプはすべてユーザーのタイムゾーンで表示されます。UIでは、タイムゾーンはブラウザのタイムゾーンから導出されます。AVCLIを使用する場合、タイムゾーンは「シェル」タイムゾーン(通常はTZ
環境変数によって設定されます)から導出されます。
root
またはsupport
としてOracle Audit Vault Serverにログインする場合、そのセッションのTZ
環境変数を変更しないかぎり、タイムスタンプはUTCで表示されます。
ユーザーがシステム生成されたPDF、XLSレポートまたは電子メールを参照している場合、表示されるタイムスタンプには、Audit Vault Serverの「管理」ページのタイムゾーン・オフセット設定(下の手順を参照)が反映されます。
警告:
Oracle Audit Vault Serverのデータベース・タイムゾーンを変更しないでください。また、構成ファイルを使用してタイムゾーンを変更しないでください。これにより、Oracle Audit Vault Serverで重大な問題が生じる可能性があります。
Oracle Database Firewall UIを参照している場合、タイムゾーンはすべてUTCで表示されます。
前提条件
Oracle Audit Vault Serverコンソールにスーパー管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
サーバーの日付、時刻およびキーボード設定を設定する手順
「設定」タブをクリックします。
「システム」メニューから、「管理」をクリックします。
「タイムゾーン・オフセット」ドロップダウン・リストから、協定世界時(UTC)から相対的に示したローカル時間を選択します。
たとえば、-5:00は、UTCより5時間遅れていることを示します。同期で時刻が正確に設定されるように、適切な設定を選択する必要があります。
「キーボード」ドロップダウン・リストから、キーボード設定を選択します。
「システム時間」フィールドで、手動で設定またはNTP同期を選択します。
NTP同期を選択すると、「サーバー1」/「サーバー2」/「サーバー3」の各フィールドで指定したタイム・サーバーからリカバリされる時刻の平均と、時刻の同期が維持されます。
「NTP同期」を選択した場合、NTPサーバーの時刻の使用を開始するために、NTP時間同期の有効化を選択します。
このステップで時刻の同期を有効にしなくても、後続のステップでNTPサーバー情報を入力し、後でNTP同期を有効にできます。
(オプション)「保存」をクリックしたときに時刻を同期する場合は、「保存後の同期時間」を選択します。
「サーバー1」、「サーバー2」および「サーバー3」のセクションで、デフォルトのサーバー・アドレスを使用するか、希望のタイム・サーバーのIPアドレスまたは名前を入力します。
名前を指定した場合は、「システム・サービス」ページで指定したDNSサーバーが名前解決に使用されます。
サーバーから時刻を表示するには、「サーバーのテスト」をクリックします。
このNTPサーバーからAudit Vault Serverの時刻を更新するには、「サーバーの適用」をクリックします。「保存」をクリックするまで、更新は有効になりません。
「保存」をクリックします。
時刻の同期を有効にするには、デフォルトのゲートウェイおよびDNSサーバーのIPアドレスも指定する必要がある場合があります。
Audit Vault Serverのネットワーク構成を変更する方法を学習します。
Audit Vault and Database Firewallインストーラにより、インストール時にOracle Audit Vault Serverの初期ネットワーク設定が構成されます。このネットワーク設定は、インストール後に変更できます。
ノート:
Audit Vault Serverネットワーク構成を変更する場合は、次の手順も実行する必要があります。
すべての監査証跡を再開します。
以前、Database Firewallの回復可能なペアを構成した場合は、ペアを再構成します。
Audit Vault ServerのIPアドレスが変更された場合は、Database Firewallでこの情報を更新します。
前提条件
Audit Vault Serverコンソールに管理者またはスーパー管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
Audit Vault Serverのネットワーク設定を構成するには:
Oracle Audit Vault Serverサービスを構成および変更する方法を学習します。
前提条件
Oracle Audit Vault Serverコンソールにスーパー管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
Oracle Audit Vault Serverサービスを構成するには:
Audit Vault Agentの機能に影響を与えずに稼働中の登録済ホストのIPアドレスを変更するには、この手順を使用します。
前提条件
監査証跡を停止します。詳細は、「Audit Vault Serverでの監査証跡の停止、開始および自動起動」の項を参照してください。
セキュア・ターゲット・サーバーのIPアドレスを変更する前に、Audit Vault Agentを停止します。Audit Vault Agentの停止の詳細は、「エージェントの起動、停止およびその他の操作」の項を参照してください。
稼働中の登録済ホストのIPアドレスを変更する手順
Oracle Audit Vault Serverのsyslogの宛先を構成する方法を学習します。
次の手順を使用して、Oracle Audit Vault Serverから送信するsyslogメッセージのタイプを構成します。メッセージ・カテゴリは、デバッグ、情報またはシステムです。また、警告メッセージをsyslogに転送できます。
syslogを構成すると、Splunk、IBM QRadar、LogRhythm、ArcSightなどの一般的なSIEMベンダーとの統合が可能になります。
前提条件
Oracle Audit Vault Serverコンソールに管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
syslog宛先用に指定するIPアドレスがOracle Audit Vault Serverとは異なるホストのものであることを確認します。
ここでのトピック
Oracle Audit Vault and Database Firewallの電子メール通知について学習します。
監査者は、アラートまたはレポートが生成されたときにユーザーに電子メール通知を送信するように、Oracle Audit Vault and Database Firewallを構成できます。これを行うには、SMTPサーバーを構成して電子メール通知を有効にする必要があります。電子メール通知は、テキスト形式でモバイル機器に送信するか、SMSゲートウェイを経由してルーティングできます。
ノート:
関連項目:
アラートの構成およびレポートの生成の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください
Oracle Audit Vault and Database Firewallの電子メール通知を構成する方法を学習します。
前提条件
Audit Vault Serverコンソールにスーパー管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
電子メール通知サービスを構成するには:
アーカイブの場所および保存ポリシーの構成について学習します。
ノート:
表領域をアーカイブおよびリストアする場合は、次のルールに注意してください。
リストア・ポリシーは、この項のガイドラインに従う必要があります。
アーカイブする必要がある表領域と、ポリシーの記述に従ってパージする必要がある対応する表領域を確認します。
空の表領域にはデータをリストアできません。適宜確認します。
表領域が削除期間に入った場合は、Oracle Audit Vault Serverから自動的に削除されます。
すべての表領域は、オフラインに移行する月と削除される月の名前によって一意に識別されます。表領域は、ユーザーが作成したポリシーに基づいて自動的に作成されます。
保存ポリシーが変更されると、新しいポリシーが翌月の受信データに適用されます。これは、古いポリシーに準拠する既存の表領域には影響しません。
表領域がオフライン期間に入ったら、その表領域をアーカイブできます。
表領域のリストア後は、実際にオンラインになります。表領域を解放するとオフラインになります。表領域を解放した後に再度アーカイブする必要があります。
Oracle Audit Vault and Database Firewallでは、情報ライフ・サイクル計画の一環として、データ・ファイルをアーカイブできます。そのためには、アーカイブ(保存)ポリシーを作成し、ポリシーに従ってデータを転送するアーカイブの場所を構成する必要があります。企業ポリシーに従って、定期的にアーカイブすることをお薦めします。
アーカイブの場所へのデータの転送にはNFSを使用することをお薦めします。セキュア・コピー(SCP)またはWindows File Sharing (SMB)を使用してアーカイブの場所にデータを転送する場合、データ・ファイルは最初にAudit Vault Serverのステージング領域にコピーされます。したがって、ファイル・システムに追加の領域があることを確認する必要があります。そうしないと、データ・ファイルのコピーが失敗する可能性があります。SCPまたはSMBで大きいファイルを転送すると時間がかかることに注意してください。
保存(アーカイブ)ポリシーとは何か。
保存ポリシーにより、Audit Vault Serverでデータが保存される期間、データがいつアーカイブ可能になるか、およびアーカイブ・データをAudit Vault Serverに取得できる期間が決定されます。管理者が保存(アーカイブ)ポリシーを作成し、監査者が特定のポリシーを各セキュア・ターゲットやスケジュールされたレポートに割り当てます。保存ポリシーの設定は次のように指定します。
オンラインだった月数: 指定したオンラインの月数の間、監査データがAudit Vault Serverで使用可能になります。この期間中、データはレポートでの表示に使用可能です。この期間が経過すると、監査データ・ファイルはアーカイブに使用できるようになり、レポートには表示されなくなります。管理者がこれらのデータ・ファイルをアーカイブすると、データはAudit Vault Serverから物理的に削除されます。
アーカイブされていた月数: アーカイブされた監査データは、「アーカイブされていた月数」で指定された月数の間、Audit Vault Serverに取得できます。この期間中にデータが取得された場合、レポートで再び使用可能になります。このアーカイブ期間が経過すると、Audit Vault Serverにデータを取得できなくなります。
保存期間は、セキュア・ターゲットで監査イベントが発生した時間に基づきます。監査者がセキュア・ターゲットまたはスケジュールされたレポートに対して保存ポリシーを選択しなかった場合、デフォルトの保存ポリシーが使用されます(12か月のオンライン保存および12か月のアーカイブ)。
例
次のような保存ポリシーがあると仮定します。
オンラインだった月数: 2
アーカイブされていた月数: 4
この保存ポリシーにより、2か月前より新しいデータがAudit Vault Serverで使用できます。2か月より古くなったデータは、アーカイブに使用可能となり、レポートには表示されなくなります。アーカイブされたデータは、4か月間取得できます。このデータは、2か月前より古くて6か月前よりは新しく、アーカイブからAudit Vault Serverに取得できます。6か月前よりも古くなったデータは、もう使用できません。
新たに収集されたデータが保存ポリシーの制限よりも古い場合
新規に構成されたセキュア・ターゲット、または既存のセキュア・ターゲット上の新規の監査証跡から監査データを収集する場合、セキュア・ターゲットから収集されたデータは、「オンラインだった月数」の期間よりも古い可能性があり、さらに「アーカイブされていた月数」の期間よりも古い可能性さえあります。
たとえば、保存ポリシーは前述の例と同じだとします。今、新規に構成されたセキュア・ターゲットから監査データの収集を開始すると仮定します。このデータの一部が6か月より古い場合、それはオンライン月数の期間とアーカイブ月数の期間の合計よりも古くなります。この場合、Oracle Audit Vault and Database Firewallでは、新しく収集された監査レコードのうち、6か月より古いものがすべて自動的に削除されます。
ただし、この監査データの一部が2か月前から6か月前までの期間のものである場合(つまり、アーカイブ月数の期間に収まる場合)、Oracle Audit Vault and Database Firewallでは次のいずれかが行われます。
新規に構成されたセキュア・ターゲットの監査証跡である場合は、監査証跡が収集されるとOracle Audit Vault and Database Firewallにより自動的にそのデータがアーカイブされます。
既存のセキュア・ターゲットの新規の監査証跡である場合は、監査証跡が収集されるとOracle Audit Vault and Database Firewallにより自動的にそのレコードのアーカイブが試行されます。ただし、この処理中に、必要なデータ・ファイルを使用可能にする必要がある場合があります。
ノート:
アーカイブ場所が定義されていない場合は、オンライン期間が終了してからオフライン期間完了するまでの間に、特定のターゲットの監査データがオフラインに移行します。データはAudit Vault Serverに残り、Audit Vault Serverコンソールの「レポート」セクションで取得および表示できます。これは、デフォルトおよびユーザー定義のアーカイブおよび保存ポリシーに適用されます。
関連項目:
必要なデータ・ファイルを使用可能にする方法の詳細は、「新規の監査証跡と期限切れ監査レコードの処理」を参照してください。
アーカイブの場所の定義について学習します。
アーカイブ・ジョブを開始するには、アーカイブ・ファイルの宛先として1つ以上の場所を定義する必要があります。アーカイブ先の定義では、アーカイブ格納場所およびその他の設定を指定します。
アーカイブの場所へのデータの転送にはNFSを使用することをお薦めします。セキュア・コピー(SCP)またはWindows File Sharing (SMB)を使用してアーカイブの場所にデータを転送する場合、データ・ファイルは、最初にOracle Audit Vault Serverのステージング領域にコピーされます。したがって、ファイル・システムに十分な領域があることを確認する必要があります。そうしないと、データ・ファイルのコピーが失敗する可能性があります。SCPまたはSMBを使用して大きいファイルを転送すると長い時間がかかることがあります。
ノート:
バックアップ機能では、アーカイブ・ファイルはバックアップされません。アーカイブの場所にあるデータ・ファイルは、リモート・ファイル・システムに配置される可能性があるため、avbackup
によってバックアップされません。これらのファイルは、NFSマウント・ポイントにある場合は、以前に構成されたマウント・ポイントと同じマウント・ポイント設定を使用して新しいシステムでリストアした後にアクセスできます。
前提条件
Audit Vault Serverに管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
アーカイブ場所を作成するには:
高可用性環境でのNFSの場所の管理
Oracle Audit Vault and Database Firewallは、アーカイブをサポートしています。12.2.0.11.0より前のリリースでは、アーカイブはプライマリAudit Vault Serverでのみ構成し、スタンバイ・サーバーでは構成できませんでした。フェイルオーバー後、アーカイブの場所を元のスタンバイ(新規プライマリ)で手動で設定する必要がありました。12.2.0.11.0以降のリリースでは、プライマリとスタンバイの両方のAudit Vault ServerでNFSアーカイブの場所を構成できるようになり、フェイルオーバー後に手動で実行する必要がある作業の量が減りました。
新しいNFSアーカイブの場所を作成するには、次のステップに従います。
ノート:
host:export_directory:destination_path
)は、一意である必要があります。ここでのトピック
保存ポリシーを作成したら、Oracle AVDF監査者がその保存ポリシーをセキュア・ターゲットに適用できるようになります。
前提条件
Audit Vault Serverコンソールに管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
アーカイブ・ポリシーを削除する方法を学習します。
ユーザー定義のアーカイブ・ポリシーのみを削除できます。
前提条件
Oracle Audit Vault Serverコンソールに管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
アーカイブ(保存)ポリシーを削除するには:
高可用性環境でのOracle Audit Vault and Database Firewallのデータ・アーカイブおよび取得の管理について学習します。
Oracle Audit Vault and Database Firewallは、アーカイブをサポートしています。12.2.0.11.0より前のリリースでは、アーカイブはプライマリAudit Vault Serverでのみ構成し、スタンバイ・サーバーでは構成できませんでした。フェイルオーバー後、アーカイブの場所を元のスタンバイ(新規プライマリ)で手動で設定する必要がありました。12.2.0.11.0以降のリリースでは、プライマリとスタンバイの両方のAudit Vault ServerでNFSアーカイブの場所を構成できるようになり、フェイルオーバー後に手動で実行する必要がある作業の量が減りました。
Oracle Audit Vault and Database Firewallリリース12.2.0.11.0以降では、プライマリおよびセカンダリOracle Audit Vault ServerのNFSアーカイブの場所の数が同じになります。高可用性環境でアーカイブとファイル管理の効率的な操作を行うためには、場所を同じ数にすることが重要です。
ノート:
前提条件
高可用性環境を構成する前に、Audit Vault Serverの回復可能なペアを構成するための前提条件に記述されている要件をすべて満たしていることを確認します。
高可用性サーバーのペアリングが正常に完了すると、プライマリおよびセカンダリOracle Audit Vault Serverに関連するNFSの場所が、プライマリOracle Audit Vault Serverのコンソールの「アーカイブの場所の管理」に表示されます。これらのNFSの場所には、高可用性の構成前と構成後にプライマリおよびセカンダリOracle Audit Vault Serverに作成された場所が含まれます。これらのNFSの場所の名前は、高可用性が構成されると、プライマリの場所の名前または場所の作成時に指定した名前になります。Oracle Audit Vault Serverコンソールには、プライマリおよびセカンダリの両方のOracle Audit Vault Serverのホスト、エクスポート・ディレクトリおよび宛先パスの詳細が表示されます。
高可用性環境でのアップグレードおよびアーカイブ機能
アップグレード処理中にアーカイブ機能が無効になるのは、NFSの場所にアーカイブされるデータファイルがある場合のみです。アップグレード処理が完了したら、管理ユーザーはアーカイブ機能を有効にする必要があります。
NFSの場所の更新または削除
スーパー管理者は、プライマリおよびセカンダリOracle Audit Vault Serverの高可用性のペアリングの後に、NFSの場所を更新または削除できます。プライマリおよびセカンダリの両方のOracle Audit Vault ServerのNFSの場所を更新または削除できます。データ・ファイルがアーカイブされている場合、その場所を更新または削除することはできません。高可用性が有効な場合は、「ロケーション名」およびプライマリ・サーバーのパスまたはセカンダリ・サーバーのパスを更新できます。
関連項目:
Audit Vault ServerまたはDatabase Firewall (あるいはその両方)の回復可能なペアを定義できます。
Audit Vault Serverの回復可能なペアを定義する場合は、サーバーへのDatabase Firewallの追加やセキュア・ターゲットの登録などのすべての構成タスクをプライマリAudit Vault Serverで実行します。
関連項目:
Audit Vault ServerでDatabase Firewallを登録する方法を学習します。
Audit Vault ServerでDatabase Firewallを登録するには、この手順を使用します。
前提条件
複数のDatabase Firewallをデプロイする場合は、サーバー間での通信を可能にするためにAudit Vault Serverに各ファイアウォールを登録する必要があります。「Database Firewallの構成」の手順に従って、まずDatabase Firewallを構成することをお薦めします。
高可用性のためにペアリングする前に、Audit Vault ServerにDatabase Firewallを登録する必要があります。詳細は、「Database Firewallの回復可能なペアの管理」を参照してください。
登録するDatabase Firewallに、Audit Vault Serverの証明書およびIPアドレスを指定します。「Audit Vault Serverの証明書およびIPアドレスの指定」を参照してください。
Audit Vault Serverに管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
Audit Vault ServerにDatabase Firewallを登録するには:
Audit Vault Serverのシステム操作のテストについて学習します。
通常の日常的な操作を始める前に、システムが完全に動作していることを確認します。
前提条件
Audit Vault Serverに管理者としてログインします。詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
システムの操作をテストするには:
Audit Vault Server用のファイバ・チャネル・ベースのストレージの構成について学習します。
Oracle Audit Vault Serverは、ファイバ・チャネル・ベースのストレージをサポートします。ユーザーは、この手順を実行して、インストール中にこのストレージを構成できます。
ノート:
ファイバ・チャネル・ベース・ストレージは、Oracle Audit Vault and Database Firewallリリース12.2.0.0以降でのみサポートされます。
Audit Vault Server用のファイバ・チャネル・ベースのストレージを構成するには:
ネットワーク・アドレス変換(NAT) IPアドレスをAudit Vault Agentに追加できます。
Network Address Translation (NAT)は、1つのIPアドレス領域を別のIPアドレス領域に再マッピングする方法です。これは、パケットがトラフィック・ルーティング・デバイス間で移動しているときに、そのパケットのIPヘッダー内のネットワーク・アドレス情報を変更することによって行われます。Audit Vault ServerのNAT IPアドレスをAudit Vault Agentに手動で追加するには、この手順を使用します。
一部のデプロイメントでは、Audit Vault ServerはNATネットワーク内にあります。エージェントは、NATで構成されたネットワークの外部ネットワークにデプロイされ、Audit Vault Serverの実際のIPアドレスを使用しています。このような場合は、エージェントがAudit Vault Serverに到達できません。
この場合は、NATのIPアドレスおよびポート・マッピング情報をAudit Vault Serverのdbfw.conf
ファイルに追加できます。これにより、エージェントのbootstrap.prop
ファイルに別の接続文字列が追加され、エージェントをNATおよび非NATネットワークの両方にデプロイできるようになります。この機能は、Oracle AVDF 12.2.0.8.0以降から使用できます。
ユース・ケース
ケース | 構成タイプ | 説明 |
---|---|---|
ケース1 |
高可用性がないAudit Vault Server構成。 |
|
ケース2 |
高可用性があるAudit Vault Server構成。 |
|
ケース3 |
異なるNAT IPアドレスを使用するプライマリおよびセカンダリAudit Vault Server。 |
|
Audit Vault ServerのNAT IPアドレスをAudit Vault Agentに追加するには、次のステップを実行します。