ヘッダーをスキップ
Oracle® Database Security Assessment Toolユーザー・ガイド
リリース2.0.2
E94610-02
 

 

Oracle® Database

Security Assessment Toolユーザー・ガイド

リリース2.0.2

E94610-02(原本部品番号:E72220-05)

2018年7月

1.1 Oracle Database Security Assessment Toolについて

Oracle Database Security Assessment Tool (DBSAT)は、データベース構成、ユーザーとその権限、セキュリティ・ポリシーを分析し、機密データが存在する場所を特定し、組織内のセキュリティ上のリスクを明らかにしてOracle Databaseのセキュリティ状態を向上させます。

DBSATレポート結果は、次の目的で使用できます。

  • 短期リスクの即時修正

  • 包括的なセキュリティ戦略の実施

  • 規制コンプライアンス・プログラムのサポート

  • セキュリティに関するベスト・プラクティスの推進

1.1.1 Oracle Database Security Assessment Toolを使用する利点

DBSATを使用すると、次のことが可能です。

  • 現在のセキュリティ状況を短時間で簡単に評価し、Oracle Database内の機密データを特定する。

  • 実績のあるOracle Databaseセキュリティに関するベスト・プラクティスおよびCISベンチマークの推奨事項を使用してリスク・エクスポージャを減らす。

  • セキュリティ結果を利用して、EU GDPRなどの規制の順守を加速させる。

  • Oracle Databasesのセキュリティ状態を向上させ、セキュリティに関するベスト・プラクティスを推進する。

注意:

DBSATは、測定できるような形でシステム・パフォーマンスを低下させることのない軽量なユーティリティです。

1.1.2 Database Security Assessment Toolのコンポーネント

Database Security Assessment Tool (DBSAT)は、次のコンポーネントで構成されています。

  • Collector:

    Collectorは、SQL問合せを実行し、オペレーティング・システム・コマンドを実行して評価対象となるシステムからデータを収集します。これは、主にデータベース・ディクショナリ・ビューに問い合せることで実行されます。収集されたデータは、分析フェーズでDBSAT Reporterによって使用されるJSONファイルに書き込まれます。

  • Reporter:

    Reporterは、収集されたデータを分析し、データベース・セキュリティ評価レポートをHTML、Excel、JSONおよびテキスト形式で生成します。Reporterは、任意のマシン(PC、ラップトップ、サーバー)で稼働できます。Reporterの実行は、データベース・サーバーや、Collectorと同じマシンに限定されません。

  • Discoverer:

    Discovererは、SQL問合せを実行して、構成ファイルで指定された設定に基づいて評価対象となるシステムからデータを収集します。これは、主にデータベース・ディクショナリ・ビューに問い合せることで実行されます。その後、収集されたデータは、データベース機密データ評価レポートをHTMLおよびCSV形式で生成するために使用されます。Discovererは、任意のマシン(PC、ラップトップ、サーバー)で稼働できます。Discovererの実行は、データベース・サーバーや、CollectorまたはReporterと同じマシンに限定されません。

次の図に、Database Security Assessment Toolのコンポーネント、ソースおよびレポーを示します。

図 - DBSATのコンポーネント、ソースおよびレポート

図の説明が続きます
「図 - DBSATのコンポーネント、ソースおよびレポート」の説明

Collector、ReporterおよびDiscovererの詳細は、Database Security Assessment Toolの使用を参照してください。

1.2.1 サポートされているオペレーティング・システム

データベース構成収集問合せは、サポートされているほとんどのOracle Databaseプラットフォームで実行されます。ただし、現在OSデータ収集はWindowsプラットフォームではスキップされます。

DBSATの動作対象は、次のとおりです。

  • Solaris x64およびSolaris SPARC64

  • Linux x86-64

  • Windows x64

  • HP-UX IA (64ビット)

  • IBM AIX (64ビット)およびLinux on zSeries (64ビット)

1.2.2 サポートされているデータベース・バージョン

DBSATツールは、Oracle Database 10.2.0.5以降のリリースで実行できます。

1.2.3 セキュリティ要件

DBSAT出力ファイルは、データベースのセキュリティ状態の脆弱性が明らかになる可能性があるため、慎重に扱う必要があります。このようなファイルへの不正アクセスを防止するために、次のセキュリティ・ガイドラインを実施する必要があります。
  • このようなファイルを格納するディレクトリが適切な権限で保護されるようにする。

  • このようなファイルが対象となる推奨事項を実施した後、ファイルを安全に削除する。

  • 他のユーザーとは(デフォルトで)暗号化された形式で共有する。

  • 権限をユーザーに短期的に付与し、不要となったら取り消す。

注意:

このツールは、システムの潜在的な機密データおよび脆弱性の特定を支援することを目的としています。さらに、このツールによって生成された出力には、潜在的に機密性の高いシステム構成データや、熟練した攻撃者がシステムへの侵入に使用する可能性がある情報が含まれる場合があります。生成されたレポートを含め、このツールの出力が自社のポリシーに従って処理されることを確実に実行する全責任があります。

1.2.4 Database Security Assessment Toolの前提条件

DBSATは、生成されたファイルをZipおよびUnzipを使用して圧縮または圧縮解除します。DBSATは、ZipおよびUnzipユーティリティを次に示したデフォルトの場所で検索します。他のZipおよびUnzipユーティリティを使用するには、関連するスクリプトの次の行を更新します。

Windows (dbsat.batスクリプト):

SET ZIP_CMD=%ORACLE_HOME%\bin\zip.exe 
SET UNZIP_CMD=%ORACLE_HOME%\bin\unzip.exe

注意:

UnzipユーティリティはOracle Database 12.2以上に含まれていません。WinZipまたはWinRarなどのユーティリティをインストールし、そのユーティリティへのパスをSET UNZIP_CMDパラメータに追加したことを確認してください。

その他すべてのプラットフォーム(dbsatスクリプト):

ZIP=/usr/bin/zip 
UNZIP=/usr/bin/unzip 
DBZIP=${ORACLE_HOME}/bin/zip

Database Security Assessment Toolのコンポーネントに関する前提条件は次のとおりです。

1.2.4.1 Collectorの前提条件

完全なデータを収集するために、DBSAT Collectorはデータベースが存在するサーバーで実行する必要がありますが、これは、なんらかのオペレーティング・システム・コマンドを実行して、データベースから取得できないプロセスおよびファイル・システム情報を収集するためです。また、OSコマンド使用してファイル・システム・データを収集して処理するために、ORACLE_HOME内にあるファイルおよびディレクトリに対して読取り権限を持つOSユーザーとしてDBSAT Collectorを実行する必要があります。

DBSAT Collectorは、データベース・ビューに問い合せることで、ほとんどのデータを収集します。これらのビューから選択するのに十分な権限を持つユーザーとしてデータベースに接続する必要があります。DBSATユーザーに次のリストに示す権限を個別に付与することも、そのユーザーにDBAロールに加えてDV_SECANALYSTロールを必要に応じて付与することもできます。

Discovererコンポーネントのみを実行する場合は、次のアスタリスク(*)でマークされた権限のみを使用します。

必要な権限およびロール:

  • CREATE SESSION*

  • SYS.REGISTRY$HISTORYに対するREADまたはSELECT

  • ロールSELECT_CATALOG_ROLE*

  • ロールDV_SECANALYST* (Database Vaultが有効になっている場合)

  • ロールAUDIT_VIEWER (12c以降)

  • ロールCAPTURE_ADMIN (12c以降)

  • SYS.DBA_USERS_WITH_DEFPWD (11g以降)に対するREADまたはSELECT

  • AUDSYS.AUD$UNIFIED (12c以降)に対するREADまたはSELECT

注意:

Database Vault保護環境でDatabase Vaultの情報を正常に収集するには、DV_SECANALYSTロールを持つSYS以外のユーザーとして接続する必要があります。

1.2.4.2 Reporterの前提条件

Reporterはプラットフォームに依存しないPythonプログラムであり、実行にはPython 2.6以降が必要です。

1.2.4.3 Discovererの前提条件

DiscovererはJavaプログラムであり、実行にはJava Runtime Environment (JRE) 1.8 (jdk8-u172)以降が必要です。

Discovererは、データベース・ディクショナリ・ビューからメタデータを収集し、機密データを検出するために指定されたパターンと照合します。Discovererは、これらのビューから選択するのに十分な権限を持つユーザーとしてデータベースに接続する必要があります。DBSATユーザー権限の詳細は、Collectorの前提条件を参照してください。

注意:

Discovererは、行数を取得する場合、表の統計情報に依存します。正確な行数の結果を取得するには、DBSATユーザーがDiscovererを実行する前に、データベース管理者がDBMS_STATSを実行する必要があります。

1.3 Database Security Assessment Toolのインストール

Database Security Assessment Tool (DBSAT)をインストールするには、次のようにします。
  1. データベース・サーバーにログインします。
  2. dbsatディレクトリを作成します。

    mkdir –p /home/oracle/dbsat

  3. dbsat.zipファイルをデータベース・サーバーにダウンロードまたはコピーし、ファイルを解凍します。
    unzip dbsat.zip –d /home/oracle/dbsat

    -dはディレクトリ・パスを指します。

Database Security Assessment Tool (DBSAT)がデータベース・サーバーにインストールされます。

Collector、ReporterおよびDiscovererは、/home/oracle/dbsatディレクトリから実行できます。

また、このディレクトリをPATHに追加し、ツールを実行するたびにディレクトリに移動する手順を省くこともできます。

1.4 Database Security Assessment Toolの使用

次に示すレポートは、Collector、ReporterおよびDiscovererコンポーネントを使用して生成できます。

データベース・セキュリティ評価レポート

CollectorおよびReporterコンポーネントを使用して、データベース・セキュリティ評価レポートを生成します。

次の図に、CollectorおよびReporterのコンポーネントとアーキテクチャを示します。

図 - CollectorおよびReporterのコンポーネントとアーキテクチャ

図の説明が続きます
「図 - CollectorおよびReporterのコンポーネントとアーキテクチャ」の説明

データベース機密データ評価レポート

Discovererコンポーネントを使用して、データベース機密データ評価レポートを生成します。

次の図に、Discovererのコンポーネントとアーキテクチャを示します。

図 - Discovererのコンポーネントとアーキテクチャ

図の説明が続きます
「図 - Discovererのコンポーネントとアーキテクチャ」の説明

次の各項では、これらのコンポーネントを実行する方法について説明します。

1.4.1 Collectorの実行

Collectorは、データベースに問い合せて、Reporterによって分析されるデータを収集します。

注意:

Collectorはデータベースに接続します。Collectorを実行する前に、ターゲット・データベースおよびリスナーが稼働していることを確認してください。
Collectorを実行するには、次のようにします。
  1. Collectorを実行するための引数を指定します。
    $ dbsat collect <connect_string> <destination>

    dbsat collectコマンドには、次のオプションおよび引数があります。

    • connect_string

      データベースに接続するための接続文字列を指定します。

      例: dbsat@orcl

    • destination

      データベース・セキュリティ評価レポートの場所およびファイル名を指定します。

      例: /home/oracle/dbsat/db04

  2. Collectorを実行します。
    $ ./dbsat collect dbsat@orcl db04

    次のような出力結果が表示されます。

    Connecting to the target Oracle database...
    
    Enter password:
    
    SQL*Plus: Release 12.2.0.1.0 Production on Mon Jan 15 08:06:53 2018
    
    Copyright (c) 1982, 2016, Oracle.  All rights reserved.
    
    Last Successful login time: Tue Jan 09 2018 07:08:47 -05:00
    
    Connected to:
    Oracle Database 12c Enterprise Edition Release 12.2.0.1.0 - 64bit Production
    Setup complete.
    SQL queries complete.
    OS commands complete.
    Disconnected from Oracle Database 12c Enterprise Edition Release 12.2.0.1.0 - 64bit Production
    DBSAT Collector completed successfully.
    
    Calling /u01/app/oracle/product/12.2/db_1/bin/zip to encrypt db04.json...
    Enter password: 
    Verify password: 
      adding: db04.json (deflated 87%)
    zip completed successfully.
    [oracle@db04 201]$

    注意:

    ファイルを暗号化しない場合は、-nオプションを指定して、dbsat collectスクリプトを起動します。これはお薦めしません。

    マルチテナント・コンテナ・データベースのルート・コンテナでCollectorを実行すると、ルート・コンテナ固有のデータを収集し、プラガブル・データベースからは収集しません。特定のプラガブル・データベースにアクセスする必要がある場合は、そのようなプラガブル・データベースについて個別にCollectorを実行する必要があります。

1.4.2 Reporterの実行

Reporterは、Collectorによって収集されたデータを分析し、データベースのセキュリティを改善するための推奨事項を作成します。

Reporterは、dbsat reportを使用して起動できます。
Reporterを実行するには、次のようにします。
  1. Pythonのバージョンが2.6以降であり、インストールされていることを確認します。

    [oracle@db04 sat]$ python -V

    次のような出力が表示されます。

    Python 2.7.11rc1

  2. Reporterを実行するための引数を指定します。

    $ dbsat report [-a] [-n] [-x <section>] <pathname>

    引数pathnameは、DBSAT Collectorによって生成されるデータ・ファイルdb04へのフルパスまたは相対パス名を表します。このファイルがデータ収集時に暗号化されている場合は、Reporterから要求されたときに暗号化パスワードを指定する必要があります。

    Reporterでは、次のコマンドライン・オプションがサポートされています。

    • -a: すべてのデータベース・ユーザー・アカウントが分析に含まれることを意味します。(ロックされたOracle提供のアカウントは、データベースへの接続に使用できないため、デフォルトで除外されます。)

    • -n: 分析によって生成されるレポートを暗号化しないことを意味します。

    • -x: レポートからセクションを除外することを意味します。有効なセクションは次のとおりです。

      • USER: ユーザー・アカウント

      • PRIV: 権限およびロール

      • AUTH: 認可制御

      • CRYPT: データ暗号化

      • ACCESS: ファイングレイン・アクセス制御

      • AUDIT: 監査

      • CONF: データベース構成

      • NET: ネットワーク構成

      • OS: オペレーティング・システム

      複数のセクションを除外するには、次のようにカンマ区切りリストを使用します。

      -x USER,PRIV

      または次のように指定します。

      —x USER —x PRIV

      このオプションを省略すると、レポートのセクションがすべて含まれます。

    ReporterによってHTML、Excel、JSONおよびテキスト形式で作成されるレポート・ファイルの生成には、同じパス名が使用され、適切なファイル拡張子が付けられます。

  3. Reporterを実行します。

    $ ./dbsat report db04

    次のような出力結果が表示されます。

    Archive:  db04.zip
    [db04.zip] db04.json password: 
      inflating: db04.json               
    DBSAT Reporter ran successfully.
    Calling /usr/bin/zip to encrypt the generated reports...
    Enter password: 
    Verify password: 
    	zip warning: db04_report.zip not found or empty
      adding: db04_report.txt (deflated 82%)
      adding: db04_report.html (deflated 86%)
      adding: db04_report.xlsx (deflated 3%)
      adding: db04_report.json (deflated 85%)
    zip completed successfully.
  4. .zipファイルのパスワードを指定します。

    .zipが作成されます。

    注意:

    .zipファイルは、ReporterおよびDiscovererの出力に使用されます。混乱を避けるために、両方の出力を作成する場合は、同じパスワードを使用することをお薦めします。
  5. データベース・セキュリティ評価レポートを利用できるように、.zipファイルの内容を抽出します。要求されたら、手順4で指定した.zipファイルのパスワードを入力します。

    .zipファイルの内容が抽出されます。

1.4.3 Discovererの使用

Discovererは、SQL問合せを実行し、構成ファイルおよびパターン・ファイルで指定された設定に基づいて評価対象となるシステムからデータを収集します。

1.4.3.1 Discovererの構成

Discovererを実行する前に、次の手順を実行します。

1.4.3.1.1 dbsat.configの構成

構成ファイルの設定により、Discovererの動作が決まります。

Discovererを構成するには、次のようにします。
  1. DBSATがインストールされているディレクトリにアクセスします。
  2. Discover/confディレクトリに移動します。sample_dbsat.configファイルのコピーを作成し、使用しているサイトに固有の要件に一致するようにファイルの名前を変更します。たとえば、ファイルの名前をcustom_dbsat.configに変更できます。

    注意:

    複製ファイルを作成することで、カスタム設定が再インストール時に上書きされなくなります。
  3. dbsat.configを開きます。

    構成ファイルの内容を次に示します。

    [Database]
    	DB_HOSTNAME = localhost
    	DB_PORT = 1521
    	DB_SERVICE_NAME = 
    
    	SSL_ENABLED = FALSE
    	SSL_TRUSTSTORE = 
    	SSL_TRUSTSTORE_TYPE = 
    	SSL_KEYSTORE = 
    	SSL_KEYSTORE_TYPE = 
    	SSL_DN = 
    	SSL_VERSION = 
    	SSL_CIPHER_SUITES = 
     
    [Discovery Parameters]
    	sensitive_pattern_files = sensitive_en.ini
    	schemas_scope = ALL
    	minrows = 1
    	exclusion_list_file =        
    
    [Sensitive Category]
    	PII = High Risk       
    	PII - Address = High Risk       
    	PII - IDs = High Risk       
    	PII - IT Data = High Risk       
    	PII-Linked = Medium Risk       
    	PII-Linked - Birth Details = Medium Risk       
    	Job Data = Medium Risk       
    	Financial Data - PCI = High Risk       
    	Financial Data - Banking = Medium Risk       
    	Health Data = Medium Risk
  4. 設定を構成します。構成設定の詳細は、構成設定を参照してください。
  5. 構成ファイルを保存して閉じます。

1.4.3.1.1.1 構成設定

次の表に、dbsat.configファイルの構成設定を示します。

セクション キー 説明
[Database] DB_HOSTNAME

<hostname> | <ip_address>

ターゲット・データベース・サーバーのホスト名またはIPアドレス

  DB_PORT

<port number>

デフォルトは、1521です。

ターゲット・データベースのリスナー・ポート番号。ポート番号を指定しないと、デフォルト・ポート1521が使用されます。

  DB_SERVICE_NAME

<service_name>

ターゲット・データベースのサービス名

  SSL_ENABLED

TRUE | FALSE

デフォルトはFALSEです。

データベース・サーバーに接続するときにSSLプロトコルを有効にするか無効にするかを指定します。これはオプションの引数です。

SSL_ENABLEDの値をTRUEに設定することをお薦めします。データベース・サーバーへのSSL接続が必要でない場合は、デフォルトのFALSE値を保持してください。

SSL_ENABLED = TRUEの場合は、SSL_TRUSTSTOREが必須です。

  SSL_TRUSTSTORE

<TrustStore/TrustStoreファイル名への絶対パス>

例: /opt/oracle/wallets/truststore.jks

TrustStoreおよびTrustStoreファイル名への絶対パスを指定します。

SSL_ENABLED = TRUEの場合は必須です。

  SSL_TRUSTSTORE_TYPE

PKCS12 | JKS | SSO

TrustStoreのタイプを指定します。

Truststoreがウォレットの場合はPKCS12を使用します。

TruststoreがJava KeyStoreの場合はJKSを使用します。

Truststoreが自動ログインSSOウォレットの場合はSSOを使用します。

  SSL_KEYSTORE

<KeyStore/KeyStoreファイル名への絶対パス>

例: /opt/oracle/wallets/keystore.jks

KeyStoreおよびKeyStoreファイル名への絶対パスを指定します。

SSL_KEYSTOREが指定されていない場合、SSL_TRUSTSTOREに指定された値が使用されます。

データベース・サーバーにクライアント認証が必要な場合は必須です。

  SSL_KEYSTORE_TYPE

PKCS12 | JKS | SSO

KeyStoreのタイプを指定します。

KeyStoreがウォレットの場合はPKCS12を使用します。

KeyStoreがJava KeyStoreの場合はJKSを使用します。

KeyStoreが自動ログインSSOウォレットの場合はSSOを使用します。

  SSL_DN

<distinguished_name>

ターゲット・データベース・サーバーの識別名(DN)です。

サーバーのDNを確認する必要がある場合はDNを指定します。

これはオプションの引数です。

  SSL_VERSION

1.0 | 1.1 | 1.2

デフォルトは1.2です。

データベース・サーバーへの接続時に使用するSSLプロトコルのバージョンを指定します。これはオプションの引数です。

SSLバージョンTLSv1.0には1.0を使用します。

SSLバージョンTLSv1.1には1.1を使用します。

SSLバージョンTLSv1.2には1.2を使用します。

  SSL_CIPHER_SUITES

<cipher_suite1>,<cipher_suite2>

例: TLS_RSA_WITH_AES_256_CBC_SHA256 , SSL_RSA_WITH_RC4_128_MD5

使用する暗号アルゴリズムを指定します。複数のエントリをカンマ区切りリストとして指定できます。

これはオプションの引数です。

サポートされる暗号サイトの詳細は、https://docs.oracle.com/javase/8/docs/technotes/guides/security/SunProviders.htmlを参照してください。

[Discovery Parameters] SENSITIVE_PATTERN_FILES

<file_name> | <file_name1>, <file_name2>

デフォルトはsensitive_enです。

使用するパターン・ファイルを指定します。複数のファイルをカンマ区切りリストとして指定できます。上限は、10ファイルです。

機密データ・タイプ・パターン・ファイルの構成の詳細は、パターン・ファイルの構成を参照してください。

  SCHEMAS_SCOPE

ALL | <schema1>,<schema2>

デフォルトは、ALLです。

スキャン対象となるスキーマを指定します。複数のスキーマをカンマ区切りリストとして指定できます。

  MINROWS

<numerical value>

デフォルトは、1です。

スキャン対象となる表について、表の最小行数を指定します。

minrowsパラメータで指定された値より行数が少ない表はスキャンから除外されます。

  EXCLUSION_LIST_FILE

<exclusion_list_filename>.ini

スキーマ、表または列をスキャンから除外するのに使用するファイルを指定します。

除外リスト・ファイルの構成の詳細は、除外リスト・ファイルの構成を参照してください。

[Sensitive_Category]    

[Sensitive_Category]セクションでは、使用する機密カテゴリを定義します。デフォルトのリスク・レベルは次のとおりです。

  • Low Risk

  • Medium Risk

  • High Risk

機密データのタイプは機密データ・タイプ・パターン・ファイルで定義します。機密データ・タイプ・パターン・ファイルの構成の詳細は、パターン・ファイルの構成を参照してください。

1.4.3.1.2 パターン・ファイルの構成

Database Security Assessment Toolでは、パターン・ファイルで定義されている機密データのタイプを検索します。

1.4.3.1.2.1 機密タイプについて

パターン・ファイルには、検索対象となるパターンが含まれます。パターン・ファイルは、セクション見出し形式[SENSITIVE_TYPE_NAME]で定義されたセクションにグループ分けされています。各セクションが機密タイプとなります。

次の例に、FULL_NAMEのサンプル機密タイプ・セクションを示します。

[FULL_NAME] 
COL_NAME_PATTERN = ^(PERSON|FULL).*NAME$ 
COL_COMMENT_PATTERN = (Full|Person).*Name 
SENSITIVE_CATEGORY = PII  

機密タイプ名[SENSITIVE_TYPE_NAME]は、データベース機密データ評価レポート - 機密列の詳細セクションの機密タイプ列に表示されます。データベース機密データ評価レポートの詳細は、データベース機密データ評価レポートを参照してください。

各機密タイプは、COL_NAME_PATTERNCOL_COMMENT_PATTERNおよびSENSITIVE_CATEGORYの3つのパラメータで定義します。

COL_NAME_PATTERN

COL_NAME_PATTERNパラメータは、検索するテキストをデータベース列名の正規表現(RegExp)パターンで指定します。

(^LNAME$)|((LAST|FAMILY|SUR|PATERNAL).*NAME$)

前述の例では、データベース列名のRegExpパターンで次のテキストが検索されます。

  • (^LNAME$) - LNAMEという名前の列が検索されます。

  • ((LAST|FAMILY|SUR|PATERNAL).*NAME$)LASTFAMILYSURまたはPATERNALを含み、その後に任意の文字が続いてNAMEで終わる列名を検索します。たとえば、LAST_NAMEまたはCUSTOMER_SURNAMEです。

COL_COMMENT_PATTERN

COL_COMMENT_PATTERNパラメータは、検索するテキストをデータベース列コメントの正規表現(RegExp)パターンで指定します。

SENSITIVE_CATEGORY

SENSITIVE_CATEGORYパラメータは、機密データのタイプを指定します。機密データの公開タイプに関連付けられるリスク・レベルは、sample_dbsat.configファイルに指定します。リスク・レベルは次のとおりです。

  • Low Risk

  • Medium Risk

  • High Risk

sample_dbsat.configファイルの構成の詳細は、構成設定を参照してください。

1.4.3.1.2.2 パターン・ファイルのカスタマイズ
パターン・ファイルをカスタマイズするには、次のようにします。
  1. DBSATがインストールされているディレクトリにアクセスします。
  2. Discover/confディレクトリに移動します。sensitive_en.iniファイルのコピーを作成し、ファイルの名前をmy_sensitive_en.iniに変更します。
  3. my_sensitive_en.iniを開きます。
  4. 新しい機密タイプを追加したり、既存の機密タイプを変更して設定をカスタマイズします。

    新しい機密タイプおよび機密カテゴリをパターン・ファイルに追加する方法の詳細は、機密タイプについておよび構成設定を参照してください。

  5. my_sensitive_en.iniを保存して閉じます。
    パターン・ファイルが構成されます。
  6. my_sensitive_enへの参照をmydbsat.configファイルに追加して、このファイルをDiscovererスキャンに組み込みます。
    sensitive_pattern_files = my_sensitive_en.ini
mydbsat.configファイルでパターン・ファイルを参照する方法の詳細は、dbsat.configの構成を参照してください。
1.4.3.1.2.3 正規表現について

検索パラメータは、文字クラス、数量子、境界正規表現エンジンなどの正規表現を使用して定義します。正規表現は、COL_NAME_PATTERNおよびCOL_COMMENT_PATTERNパラメータの指定に使用します。

一般的に使用される正規表現は、次のとおりです。

境界正規表現エンジン

境界正規表現エンジンは、パターン・マッチを検索する文字列の位置を指定することで、パターン・マッチの精度を高めるのに使用します。

表 - 境界正規表現エンジン

境界構文

説明

^

指定されたテキストを文字列の先頭で検索します(starts with検索)。

例: ^VISAは、VISAで始まるデータベースの列名および列コメントを検索します。

$

指定されたテキストを文字列の末尾で検索します(ends with検索)。

例: DATUM$は、DATUMで終わるデータベースの列名および列コメントを検索します。

\b

単語境界を示します。指定されたテキストの完全一致を文字列内の任意の場所で検索します(exact match検索)。

例: \bAGE\bは、AGEが含まれるデータベースの列名および列コメントを検索します。この検索では、EMPLOYEE_AGEAGE_EMPLOYEEなどが識別されます。AGEINGEMPLOYEEAGEなどは無視されます。

境界正規表現エンジンを指定しない場合は、contains検索が実行されます。

例: ELECTORALは、ELECTORALが含まれるデータベースの列名および列コメントを検索します。この検索では、ELECTORAL_IDID_ELECTORALELECTORALIDなどが識別されます。

exact match検索は、^および$を一緒に使用して実行することもできます。

例: ^ADDRESS$は、ADDRESSが含まれるデータベースの列名および列コメントを検索します。この検索では、PRIMARY_ADDRESSADDRESS_HOMEなどが識別されます。ADDRESSESEMPLOYEEADDRESSなどは無視されます。

境界正規表現エンジンの詳細は、境界正規表現エンジンを参照してください。

論理演算子

論理演算子は、ANDまたはOR検索を指定するのに使用します。

例: NAME DESIGNATIONは、NAMEかつDESIGNATIONが含まれるデータベースの列名および列コメントを検索します。NAME | DESIGNATIONは、NAMEまたはDESIGNATIONが含まれるデータベースの列名および列コメントを検索します。

文字クラス

文字クラスは、文字検索を指定するのに使用します。DBSATは事前定義済のRegexキャラクタ・クラスをサポートします。

最も使用されるのはドット(.)です。ドット(.)は、任意の文字が含まれるデータベースの列名および列コメントを検索します。*と組み合せて使用すると、検索では、任意の文字の出現を何回でも識別します。

例: JOB.*は、後に他の文字が続くJOBが含まれるデータベースの列名および列コメントを検索します。

文字クラスの詳細は、文字クラスを参照してください。

数量子

数量子を使用すると、照合対象の出現数を指定できます。

表 - 数量子

数量子

説明

X?

指定されたテキストXの1回または0回の出現を検索します。

例: ID_?CARDは、IDCARDID_CARDなどのデータベースの列名および列コメントを検索します。

X*

指定されたテキストXの0回以上の出現を検索します。

例: TERM.*DATEは、TERMINAL_DATELAST_TERMIN_DATEなどのデータベースの列名および列コメントを検索します。

数量子の詳細は、数量子を参照してください。

例 - 正規表現 — 例

次の例では、正規表現を使用してCOL_NAME_PATTERNおよびCOL_COMMENT_PATTERNパラメータを指定する方法を示します。

(^JOB.*(TITLE|PROFILE|POSITION)$)|^POSITION
前述の例の検索では、JOBで始まり、その後に任意の文字が0回以上出現し、TITLEPROFILEまたはPOSITIONで終わるデータベースの列名および列コメントを識別します。また、この検索では、POSITIONで始まるデータベースの列名および列コメントも識別します。

注意:

正規表現でメタ文字をエスケープするには、バックスラッシュ("\")を使用します。

正規表現の詳細は、正規表現を参照してください。

1.4.3.1.3 除外リスト・ファイルの構成

スキャンから除外するスキーマ、表または列を除外リスト・ファイルに指定できます。これはオプションの手順ですが、多くの場合、Discovererを微調整して誤検出を除外するために必要となります。

除外リスト・ファイルを作成するには、次のようにします。
  1. ファイル<ignore_list_filename>.iniを作成し、Discover/confディレクトリに保存します。
  2. Discovererスキャンから除外するスキーマ、表または列を指定します。

    除外リスト・ファイルのサンプル内容を次に示します。

    PAYROLL
    IT.ENTITLEMENTS
    HR.EMPLOYEE.MARITAL_STATUS
    HR.JOB.CANDIDATE

    書式SchemaName.TableName.ColumnNameを使用して除外するスキーマ、表または列を指定します。各除外エントリは新しい行に入力します。

    上の例では、PAYROLLがPAYROLLスキーマを検出スキャンから除外し、IT.ENTITLEMENTSはITスキーマのENTITLEMENTS 表を除外し、HR.EMPLOYEE.MARITAL_STATUSは列MARITAL_STATUSHR.EMPLOYEE表から除外します。同様に、HR.JOB.CANDIDATEは列CANDIDATEHR.JOB表から除外します。

    ヒント:

    DiscovererのCSVレポートには、完全修飾列名(FULLY_QUALIFIED_COLUMN_NAME)の列が含まれます。この列は、除外リスト・ファイルの内容を作成し、後続の実行で不要な列または誤検出をレポートから削除する速度を上げるのに使用できます。
  3. 除外リスト・ファイルを保存して閉じます。
除外リスト・ファイルが構成されます。Discovererスキャンにファイルを含めるには、そのファイルへの参照を構成ファイルに追加します。除外リスト・ファイルを参照する方法の詳細は、dbsat.configの構成を参照してください。

1.4.3.1.4 証明書とウォレットの構成

セキュリティを高めるために、Oracle Databaseではクライアントとサーバーの接続を暗号化するSecure Sockets Layer (SSL)サポートが提供されています。SSL (TLS)暗号化がデータベース・サーバーで構成されている場合、データを接続および検出するにはDiscovererを構成する必要があります。SSLの構成パラメータは、dbsat.configファイルにあります。

DiscovererとSSL接続を確立するために、データベース・サーバーは、ウォレットに格納されている自身の証明書を送信します。クライアントで証明書やウォレットが必要となるかどうかは、サーバーの構成によって決まります。

注意:

証明書とウォレットの構成はオプションの手順で、SSLを使用してOracle Databaseサーバーに接続する場合にのみ実行する必要があります。

証明書とウォレットの構成に関する詳細は、『Oracle Database JDBC開発者ガイドおよびリファレンス』SSLのサポートを参照してください。

1.4.3.2 Discovererの実行

Discovererを実行するには、次のようにします。
  1. Discovererを実行するための引数を指定します。
    $ dbsat discover [-n] [-c <dbsat.config>] <destination>

    dbsat discoverコマンドには、次のオプションおよび引数があります。

    • -n

      生成されたレポートを暗号化しないことを指定します。

    • —c

      使用する構成ファイルの名前を指定します。dbsat.configファイルの詳細は、dbsat.configの構成を参照してください。

    • destination

      .zipファイルを作成するフルパスまたは相対パス名を指定します。

      例:

      /home/oracle/dbsat/discover1
  2. Discovererを実行します。
    $ ./dbsat discover -c Discover/conf/dbsat.config db04

    次のような出力結果が表示されます。

    DBSAT Discover ran successfully.
    Calling /usr/bin/zip to encrypt the generated reports...
    Enter password: 
    Verify password: 
      adding: db04_discover.html (deflated 86%)
      adding: db04_discover.csv (deflated 86%)
    Zip completed successfully.
    [oracle@db04 201]$
  3. .zipファイルのパスワードを指定します。

    <destination>_report.zipという名前のzipファイルが作成されます。ファイル<destination>_report.zipが存在する場合、検出結果は既存のzipファイルに追加されます。

    注意:

    .zipファイルは、ReporterおよびDiscovererの出力に使用されます。混乱を避けるために、両方の出力を作成する場合は、同じパスワードを使用することをお薦めします。
  4. データベース機密データ評価レポートを利用できるように、.zipファイルの内容を抽出します。要求されたら、手順3で指定した.zipファイルのパスワードを入力します。

    .zipファイルの内容が抽出されます。

1.5 DBSATのレポート

DBSATでは、様々な対象者および目的に対して多様な形式で出力を生成します。

トピック:

1.5.1 データベース・セキュリティ評価レポート

CollectorおよびReporterコンポーネントを使用して、データベース・セキュリティ評価レポートをHTML、Excel、JSONおよびテキスト形式で生成します。

HTMLレポートでは、評価の詳細結果をナビゲートしやすい形式で示します。Excel形式では、HTMLレポートに含まれる詳細出力がない各結果の概要を示します。また、追跡および優先度付けのために列を追加できます。テキスト形式のレポートでは、別の使用目的で出力の一部をコピーするのが便利になります。また、レポート・コンテンツが含まれるJSONドキュメントがフィルタリング、比較、集計および他のツールとの統合をしやすくするために提示されます。

次の図に、データベース・セキュリティ評価レポート - サマリーの最初の3つの表を示します。

図 - データベース・セキュリティ評価レポート - サマリー


図の説明が続きます
「図 - データベース・セキュリティ評価レポート - サマリー」の説明

生成される分析は、結果と呼ばれる単位でレポートされます。例が続きます。

図 - データベース・セキュリティ評価レポート - パスワードがデフォルトのユーザー


図の説明が続きます
「図 - データベース・セキュリティ評価レポート - パスワードがデフォルトのユーザー」の説明

それぞれの結果は、次の要素で構成されています。

  • ルールのタイトルおよび一意ID

    IDは接頭辞と接尾辞の2つに分かれており、接頭辞はレポート・セクションを識別し、接尾辞は特定のルールを識別します。

  • ステータス

    ステータス値は、DBSATの推奨事項を実施するためのガイドラインとして使用できます。リスクのレベルに基づいて変更の優先度付けやスケジュールを行ったり、組織とってどのような意味を持つか判断するのに使用できます。「高リスク」はただちに改善措置を必要とするのに対し、その他のリスクはスケジュールされた停止時間中に修正したり、他のメンテナンス・アクティビティと一つにまとめることもできます。
    • 合格: エラーは見つかりませんでした

    • 評価: 手動による分析が必要です

    • 低リスク

    • 中リスク

    • 高リスク

    • アドバイザリ: セキュリティ機能およびテクノロジをさらに使用可能にすることでセキュリティ状態を向上させます。改善の機会が与えられます。

  • サマリー

    結果の簡潔なサマリーです。結果が情報の場合、サマリーには通常、調査されたデータ要素の数のみがレポートされます。

  • 詳細

    結果のサマリーを説明する詳細情報(通常は評価されたデータベースからの結果)の後に、変更に関する推奨事項が示されます。

  • 備考

    ルールの理由と推奨される改善措置について説明します。リスクがレポートされた場合は、推奨される改善措置についても説明します。

  • 参照情報

    結果がCIS Oracle Database 12c Benchmark v2.0.0の推奨事項に関連するのか、GDPRの条項または詳説に関連するのかについて情報を示します。

注意:

このような推奨事項は、データベース・セキュリティに関するベスト・プラクティスを反映しており、設計およびデフォルトによるデータ保護に関する戦略の一部となります。ツールの推奨事項は、EUの一般データ保護規則の25条および32条と、その他のデータ・プライバシ規則に対処する際に役立ちます。技術的な制御のみでは、コンプライアンスには不十分です。すべての結果に合格してもコンプライアンスは保証されません。

Oracle Databaseセキュリティに関するベスト・プラクティスに基づいて、DBSATではCIS Oracle Database 12c Benchmark v2.0.0に関連する結果が強調表示されます。場合によっては、DBSATのルールは複数のCIS Benchmarkの推奨事項に関連します。DBSATでは、すべてのCIS Benchmarkチェックが実行されるわけではありません。

1.5.2 データベース機密データ評価レポート

Discovererコンポーネントを使用して、データベース機密データ評価レポートをHTMLおよびCSV形式で生成します。

HTMLレポートは主要なレポートであり、ターゲット・データベース情報およびDiscovererのパラメータとともに、検出された機密データとそのカテゴリが含まれます。

CSVレポートは、Oracle Audit Vault and Database Firewallにロードして機密データ・コンテキストを新しいデータ・プライバシ・レポートに追加できます。この機能の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』AVDFリポジトリへの機密データのインポートを参照してください。

データベース機密データ評価レポート - 概要

次の図に、データベース機密データ評価レポート - 概要セクションの最初の4つの表を示します。

図 - データベース機密データ評価レポート - 概要

図の説明が続きます
「図 - データベース機密データ評価レポート - 概要」の説明

データベース機密データ評価レポート - 概要セクションには、次の情報が含まれます。

セクション 説明
評価日時 機密データ評価レポートが生成された時期が表示されます。DBSAT Discovererバージョンも表示されます。
データベース識別情報 Discovererによって評価されたデータベースの詳細が表示されます。
データベース・バージョン Discovererによって評価されたデータベースのバージョンが表示されます。
検出パラメータ 構成ファイルで指定されている検出パラメータが表示されます。Discoveryのパラメータの詳細は、構成設定を参照してください。

データベース機密データ評価レポート - サマリー

データベース機密データ評価レポート - サマリー・セクションには、機密データとして識別された表、列および行の数に関する情報が機密カテゴリごとにグループ分けされて表示されます。次の図に、データベース機密データ評価レポート - サマリー・セクションに表示される情報を示します。

図 - データベース機密データ評価レポート - サマリー

図の説明が続きます
「図 - データベース機密データ評価レポート - サマリー」の説明

注意:

単一のデータベース表には、複数の機密カテゴリに合致する列または列コメントが含まれることがあり、機密表数列および「機密行数」列に表示される数が多くなります。ただし、合計行には機密データと識別された表および行の重複しない数が表示されます。

機密カテゴリの構成の詳細は、パターン・ファイルの構成を参照してください。

データベース機密データ評価レポート - 機密データ

データベース機密データ評価レポート - 機密データ・セクションには機密データが含まれるスキーマおよび表に関する情報が表示されます。次の図に、データベース機密データ評価レポート - 機密データ・セクションに表示される情報を示します。

図 - データベース機密データ評価レポート - 機密データ

図の説明が続きます
「図 - データベース機密データ評価レポート - 機密データ」の説明

カスタム機密カテゴリのエントリもこのレポート・セクションに表示されます。

データベース機密データ評価レポート - 機密データ・セクションには、次の情報が含まれます。

セクション 説明
リスク・レベル Discovererによって評価されたデータベースのスキーマまたは表で識別された機密データのリスク・レベルが表示されます。
サマリー スキーマまたは表での機密データの出現のサマリーが表示されます。
場所 機密データが含まれるスキーマまたは表の名前が表示されます。

データベース機密データ評価レポート - スキーマ・ビュー

データベース機密データ評価レポート - スキーマ・ビュー・セクションには、機密データが含まれるスキーマ、表、列および行に関する情報が表示されます。機密カテゴリも表示されます。次の図に、データベース機密データ評価レポート - スキーマ・ビュー・セクションに表示される情報をハイライトします。

図 - データベース機密データ評価レポート - スキーマ・ビュー

図の説明が続きます
「図 - データベース機密データ評価レポート - スキーマ・ビュー」の説明

データベース機密データ評価レポート - 機密列の詳細

データベース機密データ評価レポート - 機密列の詳細セクションには、機密データが含まれる列に関する情報が表示されます。機密カテゴリおよび機密タイプも表示されます。次の図に、データベース機密データ評価レポート - 機密列の詳細セクションに表示される情報を示します。

図 - データベース機密データ評価レポート - 機密列の詳細

図の説明が続きます
「図 - データベース機密データ評価レポート - 機密列の詳細」の説明

1.6 最小権限を持つユーザーを作成するためのサンプル・スクリプト

スクリプトを使用して、Database Security Assessment Tool Collectorを実行するために必要な最小権限を持つユーザーを作成できます。

目的

DBSAT Collectorスクリプトを実行するために必要な権限を持つDBSATユーザーを作成します。

サンプル・スクリプト

create user dbsat_user identified by dbsat_user;
// If Database Vault is enabled, connect as DV_ACCTMGR to run this command
grant create session to dbsat_user;
grant select_catalog_role to dbsat_user;
grant select on sys.registry$history to dbsat_user;
grant select on sys.dba_users_with_defpwd to dbsat_user; // 11g and 12c
grant select on audsys.aud$unified to dbsat_user; // 12c only
grant audit_viewer to dbsat_user; // 12c
grant capture_admin to dbsat_user;// 12c covers sys.dba_priv_captures, sys.priv_capture$, sys.capture_run_log$ 
// if Database Vault is enabled, connect as DV_OWNER to run this command 
grant DV_SECANALYST to dbsat_user;

1.7 既知の問題

Database Security Assessment Toolリリース2.0.2における既知の問題は、次のとおりです。

1.7.1 MS Excelのフォント・サイズ表示

Microsoft Excelの一部のバージョンでは、印刷出力では適切にサイズ変更されるのに、スプレッドシートのセルでは大きすぎて収まらないフォントを使用してテキストが画面に表示されます。このような場合は、テキストを表示できるように列のサイズを若干広げて変更することができます。

1.7.2 CollectorおよびReporter - Windows OSのコマンド

データはSQL問合せおよびオペレーティング・システム・コマンドを実行して収集されます。Windowsでは、DBSAT CollectorはSQL問合せからのみデータを収集します。オペレーティング・システム・コマンドからのデータがないため、DBSAT Reporterはこのデータに対してルールのサブセットを実行します。

1.8 サード・パーティ・ライセンスの帰属

Database Security Assessment Toolリリース2.0.2では、サード・パーティ・ライセンスが使用されます。

サード・パーティ・ライセンスについて

バイナリ形式でオラクル社から入手するサード・パーティの技術で、そのバイナリのソース・コードの入手権限を付与するオープン・ソース・ライセンス下で認可されている技術の場合は、このページから該当するソース・コードのコピーを入手できます。技術のソース・コードがバイナリとともに提供されていない場合は、文書によるリクエストを次に送付すると、物理媒体でソース・コードのコピーを入手することもできます。

Oracle America, Inc.
Attn: Associate General Counsel
Development and Engineering Legal
500 Oracle Parkway, 10th Floor
Redwood Shores, CA 94065

または、次のフォームを使用してオラクル社に電子メールを送信することもできます。リクエストには、次の情報を記入してください。

The name of the component or binary file(s) for which you are requesting the source code
The name and version number of the Oracle product
The date you received the Oracle product
Your name
Your company name (if applicable)
Your return mailing address and email
A telephone number in the event we need to reach you

物理媒体と手続きの費用は無料です。リクエストを送付できるのは、(i)リクエスト対象のコンポーネントまたはバイナリ・ファイルを含むOracle製品を入手した日から3年以内、または(ii) GPL v3の下でコードが認可されている場合(ただし、オラクル社がその製品モデルのスペア・パーツまたはカスタマ・サポートを提供している場合に限る)です。

XlsxWriter, バージョン: 1.0.2

Copyright (c) 2013–2017, John McNamara <jmcnamara@cpan.org>

All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

  1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

  2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The views and conclusions contained in the software and documentation are those of the authors and should not be interpreted as representing official policies, either expressed or implied, of the FreeBSD Project.

1.9 ドキュメントのアクセシビリティについて

Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWebサイト(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=docacc)を参照してください。

Oracleサポートへのアクセス

サポートを購入したオラクル社のお客様は、My Oracle Supportを介して電子的なサポートにアクセスできます。詳細情報は(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info)か、聴覚に障害のあるお客様は(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs)を参照してください。


Oracle Database Security Assessment Toolユーザー・ガイド, リリース2.0.2

E94610-02

Copyright © 2016, 2018, Oracle and/or its affiliates. All rights reserved.

このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。

ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。

このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。

U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government.

このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用する際、安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。

OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。

Intel、Intel Xeonは、Intel Corporationの商標または登録商標です。すべてのSPARCの商標はライセンスをもとに使用し、SPARC International, Inc.の商標または登録商標です。AMD、Opteron、AMDロゴ、AMD Opteronロゴは、Advanced Micro Devices, Inc.の商標または登録商標です。UNIXは、The Open Groupの登録商標です。

このソフトウェアまたはハードウェア、そしてドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても一切の責任を負いかねます。