11 リカバリ・アプライアンスの保護
この章では、リカバリ・アプライアンスをセキュアに保つためのポリシーおよび手順について説明します。
ハードウェアの保護
Oracle Exadata Database Machineのインストール後、ハードウェアを保護する必要があります。
ハードウェアは、ハードウェアへのアクセスを制限し、シリアル番号を記録することによって保護できます。アクセスを制限する措置として、次のことをお薦めします。
-
Oracle Exadata Database Machineと関連装置は、アクセスが制限された鍵の掛かった部屋に設置します。
-
ラック内のコンポーネントでサービスが必要でない場合は、ラックのドアに鍵を掛けます。
-
コンポーネントは設計によって容易に削除できるため、ホットプラガブル対応またはホットスワップ対応デバイスへのアクセスを制限します。参照
-
予備の現場交換可能ユニット(FRU)または顧客交換可能ユニット(CRU)は鍵の掛かったキャビネットに保管します。鍵の掛かったキャビネットへは、認可された人のみがアクセスできるように制限します。
-
すべての主要なコンピュータ・ハードウェア項目(FRUなど)にマークを付けます。
-
ハードウェアのアクティベーション・キーとライセンスは、システム緊急時にシステム・マネージャが簡単に取り出せる安全な場所に保管します。
-
Oracle Exadata Database Machineのコンポーネントのシリアル番号を記録し、安全な場所に保管します。Oracle Exadata Database Machineのすべてのコンポーネントにシリアル番号があります。
ソフトウェアの保護
多くの場合、ハードウェアのセキュリティは、ソフトウェアを通じて実装されます。
ソフトウェアとハードウェアを保護するには、次のガイドラインを実施します。
-
サイトでシステムをインストールしたときに、すべてのデフォルトのパスワードを変更してください。リカバリ・アプライアンスは、初期インストールとデプロイメントに、よく知られたデフォルトのパスワードを使用します。デフォルトのパスワードでは、装置に不正にアクセスできる可能性があります。ネットワーク・スイッチなどのデバイスには、複数のユーザー・アカウントが設定されています。必ずラック内のコンポーネントのすべてのアカウント・パスワードを変更します。
-
root
スーパーユーザー・アカウントの使用を制限します。可能な場合は、non-root
アクセスを使用します。Integrated Lights Out Manager (ILOM)ユーザー・アカウントを各ユーザーに作成および使用して、監査証跡での積極的な識別を可能にし、管理者がチームまたは会社を離れた場合のメンテナンスを軽減します。 -
USBポート、ネットワーク・ポートおよびシステム・コンソールへの物理的なアクセスを制限します。サーバーおよびネットワーク・スイッチには、システムに直接アクセスできるポートおよびコンソール接続があります。
-
ネットワークを介してシステムを再起動する機能を制限します。
セキュアな環境の維持
セキュリティ措置を実装した後、それらを維持してシステムをセキュアに保つ必要があります。
ソフトウェア、ハードウェアおよびユーザー・アクセスを定期的に更新およびレビューする必要があります。たとえば、組織はリカバリ・アプライアンスにアクセスできるユーザーおよび管理者を確認し、アクセスおよび権限のレベルが適切であるかどうかを確認する必要があります。レビューしない場合、ロールの変更やデフォルト設定の変更によって、個人に付与されたアクセス・レベルが意図せず高くなることがあります。操作および管理タスクのアクセス権をレビューして、各ユーザーのアクセス・レベルがロールおよび職責に合わせて調整されていることを確認してください。
リカバリ・アプライアンス環境のユーザー・アカウントに関する項を参照してください。
組織で未認可の変更や構成のずれを検出するツールを活用し、セキュリティ・アップデートの準備を整えることをお薦めします。Oracle Enterprise Managerは、ハードウェア、デプロイされたアプリケーションおよびサービスの操作の問題に対処する統合されたソリューションを提供します。
ネットワーク・セキュリティのメンテナンス
セキュリティ・ガイドラインに基づいてネットワークを構成した後は、定期的なレビューおよびメンテナンスが必要です。
管理ネットワーク・スイッチの構成ファイルはオフラインで管理し、構成ファイルへのアクセスは認可された管理者のみに制限する必要があります。構成ファイルには各設定の説明がコメントとして含まれています。構成ファイルの静的コピーをソース・コード制御システムに保持することを検討してください。セキュアなホスト設定およびIntegrated Lights Out Manager (ILOM)設定を変更せず、有効なままにしておくには、クライアント・アクセス・ネットワークの定期的なレビューが必要です。さらに、設定の定期的なレビューによって、それらが変更されておらず、有効であることが確認されます。
システムへのローカル・アクセスとリモート・アクセスのセキュリティを確保するために、次のガイドラインに従ってください。
-
拡張セッションのタイムアウトを設定し、特権レベルを設定します。
-
スイッチへのローカル・アクセスとリモート・アクセスには、認証、認可、アカウンティング(AAA)機能を使用します。
-
侵入検知システム(IDS)のアクセスには、スイッチのポートのミラー化機能を使用します。
-
MACアドレスに基づいてアクセスを制限するには、ポート・セキュリティを実装します。
-
最小限のパスワードの複雑度ルールとパスワードの有効期限ポリシーを設定することによって、ユーザーに強力なパスワードを使用することを要求します。
-
ロギングを有効にし、専用のセキュアなログ・ホストにログを送信します。
-
NTPおよびタイムスタンプを使用して正確な時間情報を含めるようにロギングを構成します。
-
可能性があるインシデントをログで確認し、組織のセキュリティ・ポリシーに従ってそれらをアーカイブします。
標準のFIPS 140 (連邦情報処理標準)はセキュリティと暗号化に関連しています。FIPS 140は、米国商務省の米国標準技術局(National Institute of Standards and Technology: NIST)によって発行されている一連の標準です。FIPS 140は遷移中のデータおよび保存データを保護します。コンピューティング環境内における暗号化コンポーネントのセキュリティ標準を規定します。FIPS 140は、コンピューティング環境が公開されたセキュリティ・レベルに準拠していることを文書化する必要のある組織にとって役立ちます。多数の政府機関や金融機関でFIPS 140認定システムが使用されています。
Oracle DatabaseレベルでFIPS 140を構成すると、Secure Sockets Layer (SSL)、透過的データ暗号化(TDE)、DBMS_CRYPTO PL/SQLパッケージおよびExadata Smart ScanでFIPS 140暗号モジュールを使用できるようになります。これにより、Smart Scanのオフロード操作の処理中にデータが保護されます。