プライマリ・コンテンツに移動
Oracle® Exadata Database Machineセキュリティ・ガイド
12cリリース2 (12.2)
E85917-02
目次へ移動
目次
索引へ移動
索引

前
次

1 Oracle Exadata Database Machineのセキュリティの概要

Oracle Exadata Database Machineは、Exadata Storage Serverと統合されたOracle Databaseの最適化されたデータベース・パフォーマンスを組み合せる、エンジニアド・システムです。これらのコア・コンポーネントは、低レイテンシおよび高スループットのネットワーク接続を可能にする冗長InfiniBandファブリックを介して接続されます。Oracle Exadata Database Machineで実行されているサービスへのクライアント・アクセスには、冗長10Gbps Ethernetネットワークが使用されます。Oracle Exadata Database Machineコンポーネントの管理には、1Gbps Ethernetネットワークが使用されます。

このフレームワーク内には、すべてのソフトウェアとハードウェアで従う必要がある基本的なセキュリティの原則があります。原則は次のとおりです。

基本的なセキュリティの原則に加えて、Oracle Exadata Database Machineは、生存性、徹底した防御、最小限の権限付与およびアカウンタビリティに対応しています。Oracle Exadata Database Machineには、緊急性の高いセキュリティ要件および問題への対処に役立つ、適切に統合された一連のセキュリティ機能が備えられています。

1.1 重要なワークロードの生存性

重要なワークロードのためのハードウェアおよびソフトウェア・プラットフォームを選択する場合に、組織は、Oracle Exadata Database Machineを使用して、内部ユーザーまたは外部パーティによる、偶発的なまたは悪意のあるアクションによって発生する損害を防止したり最小化することができます。Oracle Maximum Availabilityアーキテクチャのベスト・プラクティスの一環として、生存性が次のことによって向上します。

  • 使用されるコンポーネントが、適切に連動してセキュアなデプロイメント・アーキテクチャをサポートするように、設計、エンジニアリングおよびテストされるようにします。Oracle Exadata Database Machineは、セキュアな分離、アクセス制御、暗号化サービス、監視と監査、サービス品質およびセキュアな管理をサポートします。

  • 構成製品のデフォルトの攻撃面を縮小し、マシンの全体的な公開の最小化に役立てます。組織は、組織のポリシーとニーズに基づいてOracle Exadata Database Machineのセキュリティ設定をカスタマイズできます。

  • オープンな検査されたプロトコルによって補完され、強力な認証、アクセス制御、機密保護、整合性および可用性という従来のセキュリティ目標をサポートできるAPIを使用し、操作と管理のインタフェースを含めてマシンを保護します。

  • ソフトウェアおよびハードウェアに、障害が発生した場合にもサービスを利用可能に保つ機能が含まれていることを確認します。これらの機能は、攻撃者がシステムの1つ以上の個々のコンポーネントを動作不能にすることを試みた場合に役立ちます。

1.2 操作環境を保護するための徹底した防御

Oracle Exadata Database Machineでは、組織がワークロードおよびデータのセキュアな操作環境を作成できるように、複数の、独立した、相互に補強するセキュリティ制御が採用されています。Oracle Exadata Database Machineは、徹底した防御の原則を次のようにサポートします。

  • 移動中、使用中および保存済の情報を保護するために、保護の強力な補完を提供します。セキュリティ制御は、サーバー、ストレージ、ネットワーク、データベースおよびアプリケーションの各レイヤーで使用できます。各レイヤー固有のセキュリティ制御を他のレイヤーのセキュリティ制御と統合して、強力な階層化されたセキュリティ・アーキテクチャを作成できます。

  • 適切に定義されたオープン・スタンダード、プロトコルおよびインタフェースの使用をサポートします。Oracle Exadata Database Machineは、組織の既存のセキュリティ・ポリシー、アーキテクチャ、業務および標準に統合できます。アプリケーションおよびデバイスは単独で存在しないため、統合は非常に重要です。ITアーキテクチャのセキュリティは、最も脆弱なコンポーネントと同等の強度になります。

  • Oracle Exadata Storage Server Softwareのそれぞれの新しいリリースがリリースされる前に、優先度の高いセキュリティ・アイテムをすべて実装するために、業界最先端のセキュリティ・アナライザを使用して、複数のセキュリティ・スキャンを実行します。

1.3 サービスおよびユーザーに対する最小限の権限付与

アプリケーション、サービスおよびユーザーがタスクを実行するために必要な機能にアクセスできるようにすることは、最小限の権限のみを付与するという原則の単なる1つの側面です。不要な機能、サービスおよびインタフェースへのアクセスを制限することが、同様に重要です。Oracle Exadata Database Machineは、最小限の権限のみを付与するという原則を次のように促進します。

  • 個々のサーバー、ストレージ、オペレーティング・システム、データベースおよび他のコンポーネントへのアクセスが、各ユーザーおよび管理者のロールに基づいて認められることを確認します。ロールベースの多元的なアクセス制御モデルを粒度の細かい権限とともに使用することによって、必要なものにのみアクセスできるように制限できます。

  • 情報、基礎となるリソース、ネットワーク通信へのアプリケーションのアクセス、およびローカルまたはリモート・サービス・アクセスが、必要に応じて制限されるように、アプリケーションを抑制します。

偶然によるか悪意のある攻撃によるかに関係なく、アプリケーションは誤動作することがあり、最小限の権限付与を強制しない場合、それらのアプリケーションによって、意図された使用方法を超える損害が発生する可能性があります。

1.4 イベントおよびアクションのアカウンタビリティ

インシデントが発生した場合、システムはインシデントを検出およびレポートできる必要があります。同様に、イベントを防止できない場合は、適切に対応できるように、そのイベントの発生を発見できるようにする必要があります。Oracle Exadata Database Machineは、アカウンタビリティの原則を次のようにサポートします。

  • Oracle Exadata Database Machineで使用される各コンポーネントで、ログインおよびログアウト・イベント、管理アクションおよび各コンポーネントに固有の他のイベントの記録を含め、アクティビティの監査および監視がサポートされるようにします。

  • Oracle Databaseの機能を活用してファイングレイン監査構成をサポートします。これにより、組織はその基準と目標に応じて監査構成を調整できます。管理者は、不要な監査イベントの量を最小化しながら、重要な情報が確実に取得されるようにできます。