機械翻訳について

1 Oracle Database Applianceのセキュリティの概要

Oracle Database Applianceは、そのハードウェアとソフトウェアの統合デザインを補完する統合セキュリティ機能の完全パッケージを提供します。

基本的なセキュリティの原則に加えて、Oracle Database Applianceは、残存性、多層防御、最小権限、アカウンタビリティにも対応します。 Oracle Database Applianceは、緊密に統合されたセキュリティ機能のセットを提供して、組織が最も差し迫ったセキュリティの要件および課題に対処できるようにします。

内容は次のとおりです。

セキュリティの基本原則

Oracle Database Applianceは、ソフトウェアとハードウェア用のセキュリティ共通基本原則に沿って構成されています。

基本セキュリティには、次の方式があります。

  • 認証

    認証はユーザーを識別する手段です。 一般的には、秘密情報を使用してユーザーを識別します。 Oracle Database Applianceのすべてのコンポーネントは、認証を使用して、ユーザーが本物であるかどうかを確認します。 Oracle Database Applianceソフトウェアは、デフォルトではローカル・ユーザー名とパスワードでユーザーを認証します。 共通鍵承認(SKA)方式で、ユーザーを承認することも可能です。

  • Authorization

    管理者は、認可によって、ユーザーが実行できるタスクまたは使用できる権限を制御できます。 担当者には付与されたタスクおよび権限にのみアクセスする許可を出せます。 Oracle Database Applianceシステム管理者は、読取り/書込み/実行権限を使用してリソースを構成できます。 こうした権限を使用して、コマンド、ディスク・スペース、ユーザー・アクセス、デバイス、アプリケーションへのユーザーアクセスを管理します。 さらに、Oracle Database Applianceリリース12.1.2.4.0以降では、システム管理者が非ルート・ユーザーにSUDO権限を付与できます。 SUDO権限により、ルート権限のないユーザーでもOAKCLIコマンドを実行できます。

  • アカウントおよび監査

    アカウントおよび監査によって、システムでのユーザーのアクティビティの記録を保持できます。 Oracle Database Applianceのソフトウェアおよびハードウェアの機能によって、管理者は、ログイン・アクティビティを監視し、ハードウェア・インベントリを保持できます。 アカウントおよび監査は、次の方法で実施します。

    • ハードウェア資産はシリアル番号によって追跡されます。 Oracleの部品番号は、すべてのカード、モジュールおよびマザーボードに電子的に記録されています。 このシリアル番号を使用してインベントリの記録を保持できます。

    • ユーザーのログインはシステム・ログを使用して監視されます。 システム管理者およびサービス・アカウントは、不正に使用された場合に悪影響とデータの損失が発生する可能性のあるコマンドにアクセスできます。 システム・ログを使用して、アクセスとコマンドを監視します。

ミッション・クリティカルなワークロードの残存性

Oracle Database Applianceは、Oracle Maximum Availability Architectureのベスト・プラクティスに準拠しており、これにより内部ユーザーまたは外部パーティーの誤ったアクションや悪意のあるアクションに起因するダメージを防止または最小化できます。

Oracle Maximum Availability Architectureのベスト・プラクティスは、ミッション・クリティカルなワークロード用のハードウェアおよびソフトウェア・プラットフォームを組織に提供する場合に役立ちます。 このベスト・プラクティスでは、次の方法により残存性を高めます。

  • Oracle Database Applianceに使用する各コンポーネントが連携してセキュアなデプロイメント・アーキテクチャを支えるように設計、製造、検査されていることを確認します。

    Oracle Database Applianceは、セキュアな分離、アクセス制御、暗号化サービス、監視および監査、サービス品質およびセキュアな管理をサポートします。

  • 構成された製品のデフォルトの攻撃対象領域を縮小して、マシンの全体的な露出を最小限にします。

    組織のポリシーおよびニーズに基づいて、Oracle Database Applianceのセキュリティ設定をカスタマイズできます。

  • 業務用や管理用インタフェースを含め、マシンを保護します。

    オープンで十分検査されたプロトコルによる補完と、従来のセキュリティ目標(強力な認証、アクセス制御、機密性、整合性および可用性)をサポートできるAPIを使用して、Oracle Database Applianceを保護します。

  • ソフトウェアおよびハードウェアに、障害が発生してもサービスの利用を継続できる機能が含まれていることを検証します。

    こうしたハードウェアおよびソフトウェアの冗長化機能は、攻撃者がシステム内の個々のコンポーネントを無効化しようとする場合に、能力を発揮します。

オペレーティング環境を保護するための多層防御

Oracle Database Applianceは、複数の独立した相互に関係を強化するセキュリティ制御を採用しているため、組織がワークロードおよびデータのためのセキュアなオペレーティング環境を構築するために役立ちます。

Oracle Database Applianceは、多層防御の原則を次の方法でサポートします。

  • 送信中、使用中および保存済の情報を保護するための強力な補完機能を提供します。 サーバー、ストレージ、ネットワーク、データベースおよびアプリケーションの各レイヤーで、セキュリティ制御を利用できます。 各レイヤーの独自のセキュリティ制御を他と統合して、強力なレイヤー化されたセキュリティ・アーキテクチャを作成できます。

  • 適切に定義されたオープンな標準、プロトコルおよびインタフェースの使用をサポートします。 Oracle Database Applianceを、組織の既存のセキュリティ・ポリシー、アーキテクチャ、プラクティスおよび標準に統合できます。 アプリケーションとデバイスが分離して存在することはないため、統合は重要です。 ITアーキテクチャのセキュリティの強さは最も弱いコンポーネントと同等です。

  • 業界をリードするセキュリティ・アナライザを使用して複数のセキュリティ・スキャンを実施して、各新規Oracle Database Applianceソフトウェア・バージョンをリリースする前に、すべての優先度の高いセキュリティ・アイテムを実装します。

サービスおよびユーザーの最小権限

最小権限の原則とは、サービスおよびユーザーが、それぞれのタスクの実行に必要とする機能に確実にアクセスできるようにすることだけではありません。 不要な機能、サービスおよびインタフェースへのアクセスを制限することも同様に重要です。

Oracle Database Applianceは、多層防御の原則を次の方法で推進します。

  • 個々のサーバー、ストレージ、オペレーティング・システム、データベースおよびその他のコンポーネントへのアクセス権限を、各ユーザーおよび管理者のロールに基づいて付与します。 ロールベースでマルチファクタのアクセス制御モデルを、細分化した権限とともに使用して、割り当てられたロールの実行に必要な権限のみにアクセスするように制限できます。

  • 情報、基礎となるリソース、ネットワーク通信へのアクセスと、ローカルまたはリモートのサービス・アクセスを、アプリケーションに必要なもののみに制限します。

誤った攻撃か悪意による攻撃であるかにかかわらず、アプリケーションは誤動作を起こす可能性があります。 最小権限プラクティスの実行は、アプリケーションが意図した用途をこえて悪影響をおよぼすのを防止するのに役立ちます。

イベントおよびアクションのアカウンタビリティ

インシデントが発生したとき、システムは、そのインシデントを検出して報告できる必要があります。 同様に、イベントを回避できない場合、組織は発生したイベントを検出して適切な対応ができる必要があります。

Oracle Database Applianceは、次の方法でアカウンタビリティの原則をサポートします。

  • ログインおよびログアウトのイベント、管理アクションおよびその他の各コンポーネントに固有のイベントの記録を含む、アクティビティの監査と監視を、Oracle Database Applianceで使用されている各コンポーネントが確実にサポートするようにします。

  • Oracle Databaseの機能を活用して、ファイングレイン監査構成をサポートします。 こうした構成により、組織は、標準および目標に対応して監査構成を調整できます。 管理者は、不要な監査イベントの数を最小限にするとともに、クリティカルな情報を確実に取得できます。