Security Assessment Toolユーザー・ガイド
リリース2.0.2
E94610-02(原本部品番号:E72220-05)
2018年7月
Oracle Database Security Assessment Tool (DBSAT)は、データベース構成、ユーザーとその権限、セキュリティ・ポリシーを分析し、機密データが存在する場所を特定し、組織内のセキュリティ上のリスクを明らかにしてOracle Databaseのセキュリティ状態を向上させます。
DBSATレポート結果は、次の目的で使用できます。
短期リスクの即時修正
包括的なセキュリティ戦略の実施
規制コンプライアンス・プログラムのサポート
セキュリティに関するベスト・プラクティスの推進
DBSATを使用すると、次のことが可能です。
現在のセキュリティ状況を短時間で簡単に評価し、Oracle Database内の機密データを特定する。
実績のあるOracle Databaseセキュリティに関するベスト・プラクティスおよびCISベンチマークの推奨事項を使用してリスク・エクスポージャを減らす。
セキュリティ結果を利用して、EU GDPRなどの規制の順守を加速させる。
Oracle Databasesのセキュリティ状態を向上させ、セキュリティに関するベスト・プラクティスを推進する。
注意:
DBSATは、測定できるような形でシステム・パフォーマンスを低下させることのない軽量なユーティリティです。
Database Security Assessment Tool (DBSAT)は、次のコンポーネントで構成されています。
Collector:
Collectorは、SQL問合せを実行し、オペレーティング・システム・コマンドを実行して評価対象となるシステムからデータを収集します。これは、主にデータベース・ディクショナリ・ビューに問い合せることで実行されます。収集されたデータは、分析フェーズでDBSAT Reporterによって使用されるJSONファイルに書き込まれます。
Reporter:
Reporterは、収集されたデータを分析し、データベース・セキュリティ評価レポートをHTML、Excel、JSONおよびテキスト形式で生成します。Reporterは、任意のマシン(PC、ラップトップ、サーバー)で稼働できます。Reporterの実行は、データベース・サーバーや、Collectorと同じマシンに限定されません。
Discoverer:
Discovererは、SQL問合せを実行して、構成ファイルで指定された設定に基づいて評価対象となるシステムからデータを収集します。これは、主にデータベース・ディクショナリ・ビューに問い合せることで実行されます。その後、収集されたデータは、データベース機密データ評価レポートをHTMLおよびCSV形式で生成するために使用されます。Discovererは、任意のマシン(PC、ラップトップ、サーバー)で稼働できます。Discovererの実行は、データベース・サーバーや、CollectorまたはReporterと同じマシンに限定されません。
次の図に、Database Security Assessment Toolのコンポーネント、ソースおよびレポーを示します。
Collector、ReporterおよびDiscovererの詳細は、Database Security Assessment Toolの使用を参照してください。
データベース構成収集問合せは、サポートされているほとんどのOracle Databaseプラットフォームで実行されます。ただし、現在OSデータ収集はWindowsプラットフォームではスキップされます。
DBSATの動作対象は、次のとおりです。
Solaris x64およびSolaris SPARC64
Linux x86-64
Windows x64
HP-UX IA (64ビット)
IBM AIX (64ビット)およびLinux on zSeries (64ビット)
このようなファイルを格納するディレクトリが適切な権限で保護されるようにする。
このようなファイルが対象となる推奨事項を実施した後、ファイルを安全に削除する。
他のユーザーとは(デフォルトで)暗号化された形式で共有する。
権限をユーザーに短期的に付与し、不要となったら取り消す。
注意:
このツールは、システムの潜在的な機密データおよび脆弱性の特定を支援することを目的としています。さらに、このツールによって生成された出力には、潜在的に機密性の高いシステム構成データや、熟練した攻撃者がシステムへの侵入に使用する可能性がある情報が含まれる場合があります。生成されたレポートを含め、このツールの出力が自社のポリシーに従って処理されることを確実に実行する全責任があります。
DBSATは、生成されたファイルをZipおよびUnzipを使用して圧縮または圧縮解除します。DBSATは、ZipおよびUnzipユーティリティを次に示したデフォルトの場所で検索します。他のZipおよびUnzipユーティリティを使用するには、関連するスクリプトの次の行を更新します。
Windows (dbsat.batスクリプト):
SET ZIP_CMD=%ORACLE_HOME%\bin\zip.exe SET UNZIP_CMD=%ORACLE_HOME%\bin\unzip.exe
注意:
UnzipユーティリティはOracle Database 12.2以上に含まれていません。WinZipまたはWinRarなどのユーティリティをインストールし、そのユーティリティへのパスをSET UNZIP_CMD
パラメータに追加したことを確認してください。その他すべてのプラットフォーム(dbsatスクリプト):
ZIP=/usr/bin/zip UNZIP=/usr/bin/unzip DBZIP=${ORACLE_HOME}/bin/zip
Database Security Assessment Toolのコンポーネントに関する前提条件は次のとおりです。
完全なデータを収集するために、DBSAT Collectorはデータベースが存在するサーバーで実行する必要がありますが、これは、なんらかのオペレーティング・システム・コマンドを実行して、データベースから取得できないプロセスおよびファイル・システム情報を収集するためです。また、OSコマンド使用してファイル・システム・データを収集して処理するために、ORACLE_HOME
内にあるファイルおよびディレクトリに対して読取り権限を持つOSユーザーとしてDBSAT Collectorを実行する必要があります。
DBSAT Collectorは、データベース・ビューに問い合せることで、ほとんどのデータを収集します。これらのビューから選択するのに十分な権限を持つユーザーとしてデータベースに接続する必要があります。DBSATユーザーに次のリストに示す権限を個別に付与することも、そのユーザーにDBAロールに加えてDV_SECANALYST
ロールを必要に応じて付与することもできます。
Discovererコンポーネントのみを実行する場合は、次のアスタリスク(*)でマークされた権限のみを使用します。
必要な権限およびロール:
CREATE SESSION
*
SYS.REGISTRY$HISTORY
に対するREAD
またはSELECT
ロールSELECT_CATALOG_ROLE
*
ロールDV_SECANALYST
* (Database Vaultが有効になっている場合)
ロールAUDIT_VIEWER
(12c以降)
ロールCAPTURE_ADMIN
(12c以降)
SYS.DBA_USERS_WITH_DEFPWD
(11g以降)に対するREAD
またはSELECT
AUDSYS.AUD$UNIFIED
(12c以降)に対するREAD
またはSELECT
注意:
Database Vault保護環境でDatabase Vaultの情報を正常に収集するには、DV_SECANALYSTロールを持つSYS以外のユーザーとして接続する必要があります。DiscovererはJavaプログラムであり、実行にはJava Runtime Environment (JRE) 1.8 (jdk8-u172)以降が必要です。
Discovererは、データベース・ディクショナリ・ビューからメタデータを収集し、機密データを検出するために指定されたパターンと照合します。Discovererは、これらのビューから選択するのに十分な権限を持つユーザーとしてデータベースに接続する必要があります。DBSATユーザー権限の詳細は、Collectorの前提条件を参照してください。
注意:
Discovererは、行数を取得する場合、表の統計情報に依存します。正確な行数の結果を取得するには、DBSATユーザーがDiscovererを実行する前に、データベース管理者がDBMS_STATS
を実行する必要があります。Database Security Assessment Tool (DBSAT)がデータベース・サーバーにインストールされます。
Collector、ReporterおよびDiscovererは、/home/oracle/dbsat
ディレクトリから実行できます。
また、このディレクトリをPATH
に追加し、ツールを実行するたびにディレクトリに移動する手順を省くこともできます。
次に示すレポートは、Collector、ReporterおよびDiscovererコンポーネントを使用して生成できます。
データベース・セキュリティ評価レポート
CollectorおよびReporterコンポーネントを使用して、データベース・セキュリティ評価レポートを生成します。
次の図に、CollectorおよびReporterのコンポーネントとアーキテクチャを示します。
データベース機密データ評価レポート
Discovererコンポーネントを使用して、データベース機密データ評価レポートを生成します。
次の図に、Discovererのコンポーネントとアーキテクチャを示します。
次の各項では、これらのコンポーネントを実行する方法について説明します。
Collectorは、データベースに問い合せて、Reporterによって分析されるデータを収集します。
注意:
Collectorはデータベースに接続します。Collectorを実行する前に、ターゲット・データベースおよびリスナーが稼働していることを確認してください。Reporterは、Collectorによって収集されたデータを分析し、データベースのセキュリティを改善するための推奨事項を作成します。
dbsat report
を使用して起動できます。Discovererは、SQL問合せを実行し、構成ファイルおよびパターン・ファイルで指定された設定に基づいて評価対象となるシステムからデータを収集します。
トピック:
次の表に、dbsat.config
ファイルの構成設定を示します。
セクション | キー | 値 | 説明 |
[Database] | DB_HOSTNAME |
|
ターゲット・データベース・サーバーのホスト名またはIPアドレス |
DB_PORT |
デフォルトは、1521です。 |
ターゲット・データベースのリスナー・ポート番号。ポート番号を指定しないと、デフォルト・ポート1521が使用されます。 |
|
DB_SERVICE_NAME |
|
ターゲット・データベースのサービス名 |
|
SSL_ENABLED |
デフォルトは |
データベース・サーバーに接続するときにSSLプロトコルを有効にするか無効にするかを指定します。これはオプションの引数です。
|
|
SSL_TRUSTSTORE |
例: |
TrustStoreおよびTrustStoreファイル名への絶対パスを指定します。
|
|
SSL_TRUSTSTORE_TYPE |
|
TrustStoreのタイプを指定します。 Truststoreがウォレットの場合は TruststoreがJava KeyStoreの場合は Truststoreが自動ログインSSOウォレットの場合は |
|
SSL_KEYSTORE |
例: |
KeyStoreおよびKeyStoreファイル名への絶対パスを指定します。
データベース・サーバーにクライアント認証が必要な場合は必須です。 |
|
SSL_KEYSTORE_TYPE |
|
KeyStoreのタイプを指定します。 KeyStoreがウォレットの場合は KeyStoreがJava KeyStoreの場合は KeyStoreが自動ログインSSOウォレットの場合は |
|
SSL_DN |
|
ターゲット・データベース・サーバーの識別名(DN)です。 サーバーのDNを確認する必要がある場合はDNを指定します。 これはオプションの引数です。 |
|
SSL_VERSION |
デフォルトは |
データベース・サーバーへの接続時に使用するSSLプロトコルのバージョンを指定します。これはオプションの引数です。 SSLバージョン SSLバージョン SSLバージョン |
|
SSL_CIPHER_SUITES |
例: |
使用する暗号アルゴリズムを指定します。複数のエントリをカンマ区切りリストとして指定できます。 これはオプションの引数です。 サポートされる暗号サイトの詳細は、https://docs.oracle.com/javase/8/docs/technotes/guides/security/SunProviders.htmlを参照してください。 |
|
[Discovery Parameters] | SENSITIVE_PATTERN_FILES |
デフォルトは |
使用するパターン・ファイルを指定します。複数のファイルをカンマ区切りリストとして指定できます。上限は、10ファイルです。 機密データ・タイプ・パターン・ファイルの構成の詳細は、パターン・ファイルの構成を参照してください。 |
SCHEMAS_SCOPE |
デフォルトは、 |
スキャン対象となるスキーマを指定します。複数のスキーマをカンマ区切りリストとして指定できます。 |
|
MINROWS |
デフォルトは、 |
スキャン対象となる表について、表の最小行数を指定します。
|
|
EXCLUSION_LIST_FILE |
|
スキーマ、表または列をスキャンから除外するのに使用するファイルを指定します。 除外リスト・ファイルの構成の詳細は、除外リスト・ファイルの構成を参照してください。 |
|
[Sensitive_Category] | [Sensitive_Category]セクションでは、使用する機密カテゴリを定義します。デフォルトのリスク・レベルは次のとおりです。
機密データのタイプは機密データ・タイプ・パターン・ファイルで定義します。機密データ・タイプ・パターン・ファイルの構成の詳細は、パターン・ファイルの構成を参照してください。 |
パターン・ファイルには、検索対象となるパターンが含まれます。パターン・ファイルは、セクション見出し形式[SENSITIVE_TYPE_NAME]
で定義されたセクションにグループ分けされています。各セクションが機密タイプとなります。
次の例に、FULL_NAME
のサンプル機密タイプ・セクションを示します。
[FULL_NAME] COL_NAME_PATTERN = ^(PERSON|FULL).*NAME$ COL_COMMENT_PATTERN = (Full|Person).*Name SENSITIVE_CATEGORY = PII
機密タイプ名[SENSITIVE_TYPE_NAME]
は、データベース機密データ評価レポート - 機密列の詳細セクションの機密タイプ列に表示されます。データベース機密データ評価レポートの詳細は、データベース機密データ評価レポートを参照してください。
各機密タイプは、COL_NAME_PATTERN
、COL_COMMENT_PATTERN
およびSENSITIVE_CATEGORY
の3つのパラメータで定義します。
COL_NAME_PATTERN
COL_NAME_PATTERN
パラメータは、検索するテキストをデータベース列名の正規表現(RegExp
)パターンで指定します。
(^LNAME$)|((LAST|FAMILY|SUR|PATERNAL).*NAME$)
前述の例では、データベース列名のRegExp
パターンで次のテキストが検索されます。
(^LNAME$)
- LNAME
という名前の列が検索されます。
((LAST|FAMILY|SUR|PATERNAL).*NAME$)
— LAST
、FAMILY
、SUR
またはPATERNAL
を含み、その後に任意の文字が続いてNAME
で終わる列名を検索します。たとえば、LAST_NAME
またはCUSTOMER_SURNAME
です。
COL_COMMENT_PATTERN
COL_COMMENT_PATTERN
パラメータは、検索するテキストをデータベース列コメントの正規表現(RegExp
)パターンで指定します。
SENSITIVE_CATEGORY
SENSITIVE_CATEGORY
パラメータは、機密データのタイプを指定します。機密データの公開タイプに関連付けられるリスク・レベルは、sample_dbsat.config
ファイルに指定します。リスク・レベルは次のとおりです。
Low Risk
Medium Risk
High Risk
sample_dbsat.config
ファイルの構成の詳細は、構成設定を参照してください。
検索パラメータは、文字クラス、数量子、境界正規表現エンジンなどの正規表現を使用して定義します。正規表現は、COL_NAME_PATTERN
およびCOL_COMMENT_PATTERN
パラメータの指定に使用します。
一般的に使用される正規表現は、次のとおりです。
境界正規表現エンジン
境界正規表現エンジンは、パターン・マッチを検索する文字列の位置を指定することで、パターン・マッチの精度を高めるのに使用します。
表 - 境界正規表現エンジン
境界構文 |
説明 |
|
指定されたテキストを文字列の先頭で検索します( 例: |
|
指定されたテキストを文字列の末尾で検索します( 例: |
|
単語境界を示します。指定されたテキストの完全一致を文字列内の任意の場所で検索します( 例: |
境界正規表現エンジンを指定しない場合は、contains
検索が実行されます。
例: ELECTORAL
は、ELECTORAL
が含まれるデータベースの列名および列コメントを検索します。この検索では、ELECTORAL_ID
、ID_ELECTORAL
、ELECTORALID
などが識別されます。
exact match
検索は、^
および$
を一緒に使用して実行することもできます。
例: ^ADDRESS$
は、ADDRESS
が含まれるデータベースの列名および列コメントを検索します。この検索では、PRIMARY_ADDRESS
やADDRESS_HOME
などが識別されます。ADDRESSES
やEMPLOYEEADDRESS
などは無視されます。
境界正規表現エンジンの詳細は、境界正規表現エンジンを参照してください。
論理演算子
論理演算子は、AND
またはOR
検索を指定するのに使用します。
例: NAME DESIGNATION
は、NAME
かつDESIGNATION
が含まれるデータベースの列名および列コメントを検索します。NAME | DESIGNATION
は、NAME
またはDESIGNATION
が含まれるデータベースの列名および列コメントを検索します。
文字クラス
文字クラスは、文字検索を指定するのに使用します。DBSATは事前定義済のRegexキャラクタ・クラスをサポートします。
最も使用されるのはドット(.)です。ドット(.)は、任意の文字が含まれるデータベースの列名および列コメントを検索します。*と組み合せて使用すると、検索では、任意の文字の出現を何回でも識別します。
例: JOB.*
は、後に他の文字が続くJOB
が含まれるデータベースの列名および列コメントを検索します。
文字クラスの詳細は、文字クラスを参照してください。
数量子
数量子を使用すると、照合対象の出現数を指定できます。
表 - 数量子
数量子 |
説明 |
|
指定されたテキスト 例: |
|
指定されたテキスト 例: |
数量子の詳細は、数量子を参照してください。
例 - 正規表現 — 例
次の例では、正規表現を使用してCOL_NAME_PATTERN
およびCOL_COMMENT_PATTERN
パラメータを指定する方法を示します。
(^JOB.*(TITLE|PROFILE|POSITION)$)|^POSITION
JOB
で始まり、その後に任意の文字が0回以上出現し、TITLE
、PROFILE
またはPOSITION
で終わるデータベースの列名および列コメントを識別します。また、この検索では、POSITION
で始まるデータベースの列名および列コメントも識別します。注意:
正規表現でメタ文字をエスケープするには、バックスラッシュ("\")を使用します。正規表現の詳細は、正規表現を参照してください。
スキャンから除外するスキーマ、表または列を除外リスト・ファイルに指定できます。これはオプションの手順ですが、多くの場合、Discovererを微調整して誤検出を除外するために必要となります。
セキュリティを高めるために、Oracle Databaseではクライアントとサーバーの接続を暗号化するSecure Sockets Layer (SSL)サポートが提供されています。SSL (TLS)暗号化がデータベース・サーバーで構成されている場合、データを接続および検出するにはDiscovererを構成する必要があります。SSLの構成パラメータは、dbsat.config
ファイルにあります。
DiscovererとSSL接続を確立するために、データベース・サーバーは、ウォレットに格納されている自身の証明書を送信します。クライアントで証明書やウォレットが必要となるかどうかは、サーバーの構成によって決まります。
注意:
証明書とウォレットの構成はオプションの手順で、SSLを使用してOracle Databaseサーバーに接続する場合にのみ実行する必要があります。証明書とウォレットの構成に関する詳細は、『Oracle Database JDBC開発者ガイドおよびリファレンス』のSSLのサポートを参照してください。
CollectorおよびReporterコンポーネントを使用して、データベース・セキュリティ評価レポートをHTML、Excel、JSONおよびテキスト形式で生成します。
HTMLレポートでは、評価の詳細結果をナビゲートしやすい形式で示します。Excel形式では、HTMLレポートに含まれる詳細出力がない各結果の概要を示します。また、追跡および優先度付けのために列を追加できます。テキスト形式のレポートでは、別の使用目的で出力の一部をコピーするのが便利になります。また、レポート・コンテンツが含まれるJSONドキュメントがフィルタリング、比較、集計および他のツールとの統合をしやすくするために提示されます。
次の図に、データベース・セキュリティ評価レポート - サマリーの最初の3つの表を示します。
生成される分析は、結果と呼ばれる単位でレポートされます。例が続きます。
それぞれの結果は、次の要素で構成されています。
ルールのタイトルおよび一意ID
IDは接頭辞と接尾辞の2つに分かれており、接頭辞はレポート・セクションを識別し、接尾辞は特定のルールを識別します。
ステータス
合格: エラーは見つかりませんでした
評価: 手動による分析が必要です
低リスク
中リスク
高リスク
アドバイザリ: セキュリティ機能およびテクノロジをさらに使用可能にすることでセキュリティ状態を向上させます。改善の機会が与えられます。
サマリー
結果の簡潔なサマリーです。結果が情報の場合、サマリーには通常、調査されたデータ要素の数のみがレポートされます。
詳細
結果のサマリーを説明する詳細情報(通常は評価されたデータベースからの結果)の後に、変更に関する推奨事項が示されます。
備考
ルールの理由と推奨される改善措置について説明します。リスクがレポートされた場合は、推奨される改善措置についても説明します。
参照情報
結果がCIS Oracle Database 12c Benchmark v2.0.0の推奨事項に関連するのか、GDPRの条項または詳説に関連するのかについて情報を示します。
注意:
このような推奨事項は、データベース・セキュリティに関するベスト・プラクティスを反映しており、設計およびデフォルトによるデータ保護に関する戦略の一部となります。ツールの推奨事項は、EUの一般データ保護規則の25条および32条と、その他のデータ・プライバシ規則に対処する際に役立ちます。技術的な制御のみでは、コンプライアンスには不十分です。すべての結果に合格してもコンプライアンスは保証されません。
Oracle Databaseセキュリティに関するベスト・プラクティスに基づいて、DBSATではCIS Oracle Database 12c Benchmark v2.0.0に関連する結果が強調表示されます。場合によっては、DBSATのルールは複数のCIS Benchmarkの推奨事項に関連します。DBSATでは、すべてのCIS Benchmarkチェックが実行されるわけではありません。
Discovererコンポーネントを使用して、データベース機密データ評価レポートをHTMLおよびCSV形式で生成します。
HTMLレポートは主要なレポートであり、ターゲット・データベース情報およびDiscovererのパラメータとともに、検出された機密データとそのカテゴリが含まれます。
CSVレポートは、Oracle Audit Vault and Database Firewallにロードして機密データ・コンテキストを新しいデータ・プライバシ・レポートに追加できます。この機能の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』のAVDFリポジトリへの機密データのインポートを参照してください。
データベース機密データ評価レポート - 概要
次の図に、データベース機密データ評価レポート - 概要セクションの最初の4つの表を示します。
データベース機密データ評価レポート - 概要セクションには、次の情報が含まれます。
セクション | 説明 |
評価日時 | 機密データ評価レポートが生成された時期が表示されます。DBSAT Discovererバージョンも表示されます。 |
データベース識別情報 | Discovererによって評価されたデータベースの詳細が表示されます。 |
データベース・バージョン | Discovererによって評価されたデータベースのバージョンが表示されます。 |
検出パラメータ | 構成ファイルで指定されている検出パラメータが表示されます。Discoveryのパラメータの詳細は、構成設定を参照してください。 |
データベース機密データ評価レポート - サマリー
データベース機密データ評価レポート - サマリー・セクションには、機密データとして識別された表、列および行の数に関する情報が機密カテゴリごとにグループ分けされて表示されます。次の図に、データベース機密データ評価レポート - サマリー・セクションに表示される情報を示します。
注意:
単一のデータベース表には、複数の機密カテゴリに合致する列または列コメントが含まれることがあり、機密表数
列および「機密行数」
列に表示される数が多くなります。ただし、合計
行には機密データと識別された表および行の重複しない数が表示されます。機密カテゴリの構成の詳細は、パターン・ファイルの構成を参照してください。
データベース機密データ評価レポート - 機密データ
データベース機密データ評価レポート - 機密データ・セクションには機密データが含まれるスキーマおよび表に関する情報が表示されます。次の図に、データベース機密データ評価レポート - 機密データ・セクションに表示される情報を示します。
カスタム機密カテゴリのエントリもこのレポート・セクションに表示されます。
データベース機密データ評価レポート - 機密データ・セクションには、次の情報が含まれます。
セクション | 説明 |
リスク・レベル | Discovererによって評価されたデータベースのスキーマまたは表で識別された機密データのリスク・レベルが表示されます。 |
サマリー | スキーマまたは表での機密データの出現のサマリーが表示されます。 |
場所 | 機密データが含まれるスキーマまたは表の名前が表示されます。 |
データベース機密データ評価レポート - スキーマ・ビュー
データベース機密データ評価レポート - スキーマ・ビュー・セクションには、機密データが含まれるスキーマ、表、列および行に関する情報が表示されます。機密カテゴリも表示されます。次の図に、データベース機密データ評価レポート - スキーマ・ビュー・セクションに表示される情報をハイライトします。
データベース機密データ評価レポート - 機密列の詳細
データベース機密データ評価レポート - 機密列の詳細セクションには、機密データが含まれる列に関する情報が表示されます。機密カテゴリおよび機密タイプも表示されます。次の図に、データベース機密データ評価レポート - 機密列の詳細セクションに表示される情報を示します。
スクリプトを使用して、Database Security Assessment Tool Collectorを実行するために必要な最小権限を持つユーザーを作成できます。
目的
DBSAT Collectorスクリプトを実行するために必要な権限を持つDBSATユーザーを作成します。
サンプル・スクリプト
create user dbsat_user identified by dbsat_user; // If Database Vault is enabled, connect as DV_ACCTMGR to run this command grant create session to dbsat_user; grant select_catalog_role to dbsat_user; grant select on sys.registry$history to dbsat_user; grant select on sys.dba_users_with_defpwd to dbsat_user; // 11g and 12c grant select on audsys.aud$unified to dbsat_user; // 12c only grant audit_viewer to dbsat_user; // 12c grant capture_admin to dbsat_user;// 12c covers sys.dba_priv_captures, sys.priv_capture$, sys.capture_run_log$ // if Database Vault is enabled, connect as DV_OWNER to run this command grant DV_SECANALYST to dbsat_user;
Microsoft Excelの一部のバージョンでは、印刷出力では適切にサイズ変更されるのに、スプレッドシートのセルでは大きすぎて収まらないフォントを使用してテキストが画面に表示されます。このような場合は、テキストを表示できるように列のサイズを若干広げて変更することができます。
データはSQL問合せおよびオペレーティング・システム・コマンドを実行して収集されます。Windowsでは、DBSAT CollectorはSQL問合せからのみデータを収集します。オペレーティング・システム・コマンドからのデータがないため、DBSAT Reporterはこのデータに対してルールのサブセットを実行します。
Database Security Assessment Toolリリース2.0.2では、サード・パーティ・ライセンスが使用されます。
サード・パーティ・ライセンスについて
バイナリ形式でオラクル社から入手するサード・パーティの技術で、そのバイナリのソース・コードの入手権限を付与するオープン・ソース・ライセンス下で認可されている技術の場合は、このページから該当するソース・コードのコピーを入手できます。技術のソース・コードがバイナリとともに提供されていない場合は、文書によるリクエストを次に送付すると、物理媒体でソース・コードのコピーを入手することもできます。
Oracle America, Inc. Attn: Associate General Counsel Development and Engineering Legal 500 Oracle Parkway, 10th Floor Redwood Shores, CA 94065
または、次のフォームを使用してオラクル社に電子メールを送信することもできます。リクエストには、次の情報を記入してください。
The name of the component or binary file(s) for which you are requesting the source code The name and version number of the Oracle product The date you received the Oracle product Your name Your company name (if applicable) Your return mailing address and email A telephone number in the event we need to reach you
物理媒体と手続きの費用は無料です。リクエストを送付できるのは、(i)リクエスト対象のコンポーネントまたはバイナリ・ファイルを含むOracle製品を入手した日から3年以内、または(ii) GPL v3の下でコードが認可されている場合(ただし、オラクル社がその製品モデルのスペア・パーツまたはカスタマ・サポートを提供している場合に限る)です。
XlsxWriter, バージョン: 1.0.2
Copyright (c) 2013–2017, John McNamara <jmcnamara@cpan.org>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The views and conclusions contained in the software and documentation are those of the authors and should not be interpreted as representing official policies, either expressed or implied, of the FreeBSD Project.
Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWebサイト(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=docacc)を参照してください。
Oracleサポートへのアクセス
サポートを購入したオラクル社のお客様は、My Oracle Supportを介して電子的なサポートにアクセスできます。詳細情報は(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info)か、聴覚に障害のあるお客様は(http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs)を参照してください。
Oracle Database Security Assessment Toolユーザー・ガイド, リリース2.0.2
E94610-02
Copyright © 2016, 2018, Oracle and/or its affiliates. All rights reserved.
このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。
ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。
このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。
U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government.
このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用する際、安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。
OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。
Intel、Intel Xeonは、Intel Corporationの商標または登録商標です。すべてのSPARCの商標はライセンスをもとに使用し、SPARC International, Inc.の商標または登録商標です。AMD、Opteron、AMDロゴ、AMD Opteronロゴは、Advanced Micro Devices, Inc.の商標または登録商標です。UNIXは、The Open Groupの登録商標です。
このソフトウェアまたはハードウェア、そしてドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。お客様との間に適切な契約が定められている場合を除いて、オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても一切の責任を負いかねます。