8 レポート

Oracle Audit Vault and Database Firewallには、生成およびカスタマイズできる一連のレポートが用意されています。

8.1 Audit Vault and Database Firewallのレポートについて

Oracle Audit Vault and Database Firewallレポートは、ターゲットおよびDatabase Firewallデータから収集された監査およびネットワーク・イベント・データについて自動的に生成されるレポートです。

レポート(PDFまたはExcel形式)は、保存またはスケジューリングすることができます。また、レポートをオンラインで表示したり、データをフィルタ処理してレポート表示をオンラインで対話的に調整したりすることもできます。このような対話型のビューを保存して、後からオンラインで表示できます。

レポートは、各種のカテゴリに分類されます(アクティビティ・レポート、サマリー・レポート、コンプライアンス・レポート、アラート・レポート、評価レポート、ユーザー定義レポートなど)。アラート・レポートでは、アラートを確認し、対処することができます。また、特定の監査イベントまたはファイアウォール・データに焦点を当てたユーザー定義レポートを作成できます。

企業改革法(SOX)、クレジット・カード業界(PCI)、データ保護法(DPA)、グラム・リーチ・ブライリー法(GLBA)、医療保険の相互運用性と説明責任に関する法律(HIPAA)の各レポートも生成できます。これらの中からターゲット・データベースに必要なレポートを指定するには、「ターゲット」タブでターゲットを適切なグループ(SOXグループなど)に追加します。

Oracle AVDF 20.1-20.12では、監査者は、ターゲットにアクセスできるかぎり、スーパー監査者が生成したレポートを表示およびカスタマイズできます。

Oracle AVDF 20.13以降では、スーパー監査者が生成したレポートを表示およびカスタマイズできるのはスーパー監査者のみです。

ただし、監査者は、他の監査者のアクセス権に関係なく、アテステーションのために他の監査者にレポートを送信することができます。

スケジューリングしたレポートの生成に備えて電子メール受信者を指定したり、レポート通知のために電子メール・テンプレートを作成したりできます。

ノート:

監査データがAudit Vault Server上のメモリーにある場合、レポートの実行速度が速くなります。Oracle Audit Vault and Database Firewall管理者が「Oracle Database In-Memory」を有効にしている場合、「ホーム」タブの右上隅に日付範囲が表示されます。指定した日付範囲のレポートは高速で実行されます。「Audit Vault ServerのOracle Database In-Memoryの有効化」でメモリー内を有効化する方法を参照してください。

8.2 アクティビティ・レポート

アクティビティ・レポートは、アラートや、ストアド・プロシージャに対する変更などの情報を取得します。

8.2.1 アクティビティ・レポートについて

アクティビティ・レポートは、権限データ、オペレーティング・システムの相関データ、アラートおよびその他の情報を対象とします。

「レポート」タブで「アクティビティ・レポート」をクリックして、アクティビティ・レポートにアクセスできます。アクティビティ・レポートには6つのグループがあります。

  • アクティビティ・レポート

  • 権限レポート

  • OS相関レポート

  • データベース・ファイアウォール・レポート

  • ストアド・プロシージャ変更レポート(AVDF 20.1より前の場合はストアド・プロシージャ監査レポート)

  • DB Vaultアクティビティ

  • SQLファイアウォール違反レポート(Oracle AVDF 20.14以降)

8.2.2 アクティビティ・レポート

アクティビティ・レポートについて学習します。

ノート:

ROW_LIMITパラメータの上限は20000です。特定の監査イベントをレポートに表示するには、使用可能な追加のフィルタを使用してください。
8.2.2.1 アクティビティ・レポートについて

監査者は、アクティビティ・レポートにアクセスできます。

アクティビティ・レポートにアクセスするには、「レポート」タブ、左側のナビゲーション・メニューの「アクティビティ・レポート」タブの順にクリックします。メイン・ページで、「アクティビティ・レポート」セクションを展開します。

デフォルトのアクティビティ・レポートは、すべてのアクティビティ、データ・アクセス・アクティビティ、ユーザー・ログイン/ログアウト・アクティビティ、権限などの一般的なデータベース・アクセス・アクティビティを追跡します。

ノート:

  • 「クライアント・ホスト」(クライアントのホスト名)の値は、DNSがAudit Vault Server用に構成されている場合にのみレポートに表示されます。
  • レポートの「イベント・ステータス」の値は、それぞれのモニタリング・ポイントでデータベース・レスポンス・モニタリングが有効になっている場合にのみ表示されます。
8.2.2.2 アクティビティの概要レポート

「アクティビティの概要」レポートは、監視および監査対象のすべてのイベントに関する情報を取得します。AVDF 20.1では非推奨になりました。

「アクティビティの概要」は、左側のナビゲーション・メニューの「保存されたレポート」タブから表示できます。「アクティビティの概要」ページには、監査および監視されたすべてのイベントのサマリーが表示されます。

イベントは、監査イベント時間に基づいて降順に(最新レコードが最初に)表示されます。このレポートは、サイズが非常に大きくなる可能性がありますが、特定の監査データをフィルタ処理するユーザー定義バージョンを作成できます。デフォルトでは、各ページに監査レコードが15件表示されます。

Oracle Audit Vault and Database Firewallデータ・ウェアハウスが最新の監査データでリフレッシュされていない可能性がある場合は、「アクティビティの概要」レポートを調べます。必要な監査データがこのレポートに表示されていない場合は、Oracle Audit Vault and Database Firewall管理者にサーバー側のエラー・ログ・ファイル(アラートおよびトレース・ログ)の確認を依頼します。エラーがある場合は、Oracleサポートに問い合せます。

ノート:

日時に基づいてフィルタを適用してください。監査対話レポートにアクセスしてください。たとえば、「アクティビティの概要」レポートです。「アクション」をクリックし、「フィルタ」を選択します。「フィルタ・タイプ」として「行」を選択します。

「フィルタ式」フィールドで、次のように問合せを入力します。

<event_time> BETWEEN 'MM/DD/YYYY HH:MM:SS PM/AM' and 'MM/DD/YYYY HH:MM:SS PM/AM'

たとえば:

BZ BETWEEN '8/20/2018 2:30:50 PM' and '8/20/2018 2:40:50 PM'

8.2.2.3 すべてのアクティビティ・レポート

すべてのアクティビティ・レポートには、指定期間に取得されたすべての監査イベントの詳細が表示されます。

Oracle AVDF 20.11以降では、UI対話モード・レポートにフィルタを追加し、それらをアラート条件にコピーできます。
  1. 「アクティビティ・レポート - すべてのアクティビティ」ページに移動します。
  2. 必要に応じてレポートをフィルタ処理します。
  3. 「アラート・ポリシーとして作成」をクリックします。

    「アラートの作成」ページが表示され、「条件」フィールドにはレポートで作成したフィルタが自動的に入力されます。詳細は、「アラートの作成または変更」を参照してください。

8.2.2.4 特権ユーザーによるすべてのアクティビティ

「特権ユーザーによるすべてのアクティビティ」レポートには、指定期間に確認された監査ポリシーを対象とした特権ユーザーのアクティビティの詳細が表示されます。

8.2.2.5 データ・アクセス・レポート

「データ・アクセス」レポートには、読取りアクセス・イベントの詳細が表示されます。

たとえば: SELECT、データ・イベントへの読取りアクセス権。

関連項目:

特定のターゲット・タイプの関連データ・アクセス監査イベントの詳細は、「関連イベント・データの付録」を参照してください

8.2.2.6 監査ポリシー・アクティビティレポート

「監査設定」レポート(Oracle AVDF 20.4以降では監査ポリシー・アクティビティ・レポートと呼ばれる)は、「データベースの設定」カテゴリで使用できます。

指定した期間に確認された監査設定を対象としたユーザー・アクティビティの詳細が表示されます。

8.2.2.7 データ変更レポート

データ変更レポートには、データ変更の原因となるイベントが表示されます。

たとえば: DMLアクティビティ(挿入、更新および削除)。

8.2.2.8 データ変更前後の値レポート

「データ変更前後の値」レポートには、Oracle DatabaseまたはMicrosoft SQL Serverの変更前と変更後のデータの値が表示されます。

このレポートのデータは、データベースによって作成されたTRANSACTION LOG監査証跡から取得されます。管理者が、監視するターゲットのTRANSACTION LOG監査証跡を構成および開始する必要があります。TRANSACTION LOG監査証跡の場所は、Oracle Golden Gate統合Extractディレクトリである必要があります。詳細は、『トランザクション・ログ監査データ収集リファレンス』を参照してください。

Oracle AVDF 20.10以降、「データ変更前後の値」レポートには、更新操作のキー列と、変更された列およびその古い値と新しい値が表示されます。「主キー値」列には、表のキー列の値が含まれます。これらの値を使用して、表内の変更されたレコードを一意に識別できます。デフォルトでは、キー列には主キーの値が含まれます。必要に応じて、任意の列をGolden Gateパラメータ・ファイルのキー列として構成できます。

データ変更前後の値レポートをフィルタ処理できます。「列名」「前の値」および「後の値」でフィルタを適用するには、「演算子」Likeを選択します。

ノート:

  • トランザクション・ログ・コレクタは、変更前後のレコードを含むGolden Gate統合Extractファイルを読み取ることができます。Oracle GoldenGateは、XML_AUDIT_VAULT XML形式で統合Extractを生成するように構成する必要があります。
  • 特定の表の列値の変更を確認するには、「ターゲット・オブジェクト」でフィルタを追加します。フィルタは、「ターゲット・オブジェクト」が、表名、および「列」フィールドの「列名」と等しい(=)、などのようになります。たとえば、従業員表の「アドレス」列が変更された場合、フィルタは、「ターゲット・オブジェクト」EMPLOYEEと等しい、および「列名」%ADDRESS%と類似、のようになります。
  • Microsoft SQL ServerおよびMySQLターゲットのセッション情報(プログラム名、OSユーザー名、クライアント・ホスト名、OS端末、プロセスID、クライアントID)は、GoldenGate Extractにセッション情報を提供しないため、常に空になります。
  • 「コマンド・テキスト」フィールドは、DDL操作の場合のみトランザクション・ログ監査証跡によって移入されますが、DML操作の場合は常に空になります。DML操作のコマンド・テキストを取得するには、OracleターゲットのUNIFIED_AUDIT_TRAIL TABLE証跡を構成するか、Microsoft SQL Serverターゲットのsqlaudit DIRECTORY証跡を構成する必要があります。
8.2.2.9 データベース・スキーマ・アクティビティレポート

「データベース・スキーマ」レポート(Oracle AVDF 20.4以降ではデータベース・スキーマ・アクティビティ・レポートと呼ばれる)は、「データベースの設定」カテゴリで使用できます。

データベース・スキーマの変更に関する情報が表示されます。たとえば: DDLコマンド(セッションの変更)。

8.2.2.10 権限アクティビティ・レポート

「権限レポート」(Oracle AVDF 20.4以降では権限アクティビティ・レポートと呼ばれる)は、「権限レポート」カテゴリで使用できます。

データベース権限およびロールの付与の変更に関する情報が表示されます。たとえば: DCLコマンド(アクセス権付与、取消し)。

8.2.2.11 失敗したログイン・イベント・レポート

失敗したログイン・イベント・レポートには、失敗した認証試行に関する情報が表示されます。

8.2.2.12 ログインおよびログアウト・レポート

ログインおよびログアウト・レポートには、成功したすべてのログインおよびログアウト・イベントに関する情報が表示されます。

8.2.2.13 起動/停止レポート

起動/停止レポートには、指定された期間に観察されたターゲット起動イベントと停止イベントの詳細が表示されます。

8.2.3 権限レポート

権限レポートは、ユーザーのロール、オブジェクト権限、システム権限などの情報を取得します。

8.2.4 OS相関レポート

OS相関レポートは、ユーザーが実行するオペレーティング・システム関連のアクティビティに関する有用な情報を提供します。

「Linux SU SUDO遷移」レポートには、suまたはsudo遷移の前のLinuxオペレーティング・システム・ユーザーと相関するデータベース・イベントの詳細が表示されます。これは、Linuxで実行されているOracle Databaseターゲット専用のレポートです。このレポートでは、OSおよびデータベース監査証跡を使用して、Linux OS上のsuおよびsudoアクティビティとOracleデータベース監査イベントを相互に関連付けます。これにより、元のOSユーザーがsuまたはsudoを使用して別のユーザーとしてシェルを実行したり、コマンドを実行している場合、監査者はこのユーザーを表示できます。

たとえば、Linux OSユーザーuser_01がLinux端末にログインして、別のLinuxユーザーuser_02としてsuまたはsudoアクティビティを実行するとします。次に、user_01はローカルでOracleデータベース・ユーザーuser_dbとして接続してから、リモートでいくつかのデータベース・アクティビティを実行します。「Linux SU SUDO遷移」レポートには、追加の列「OSユーザー遷移」「遷移タイプ」および「データベース接続タイプ」を使用してOracleデータベース監査イベントが表示されます。これらの列には、Oracleデータベース操作の前に発生した相関についての情報が表示されます。たとえば:

列名 データ

OSユーザー遷移

user_01 > user_02

遷移タイプ

su (sudo操作の場合はsudoがリストされます)

データベース接続タイプ

ローカル(リモート・データベース接続の場合はリモートです)

データベース・ユーザー名

user_db

同様に、「Linux SU SUDO遷移」レポートには、ローカルおよびリモート・データベース接続およびSYSおよび非SYSユーザーのデータが表示されます。

このレポートの情報を生成するには、監査証跡が構成され、Oracleデータベースおよびデータベースが稼働するLinux OSの両方に対して実行されている必要があります。Linux OS監査証跡は、IPアドレスではなくホスト名で登録する必要があります。Oracle AVDFで監査証跡を構成する方法は、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。

Linuxイベントにずれがある場合、レポートに正しい相関データが表示されないことに注意してください。

表8-1に、現時点で使用可能な相関レポートを示します。

表8-1 su/sudo相関レポート

レポート 説明

Linux SU SUDO遷移

suまたはsudo遷移の前のLinuxオペレーティング・システム・ユーザーと相関するデータベース・イベントの詳細

8.2.5 データベース・ファイアウォール・レポート

データベース・ファイアウォール・レポートには、ターゲットがDatabase Firewallによって(ファイアウォール・ポリシーを使用して)監視されている場合に収集されるデータが含まれます。

レポートの一部として表示されるデータは次のとおりです。

  • 脅威の重大度
  • ターゲット
  • ユーザー
  • OSユーザー(OSユーザー別監視対象アクティビティ・レポートでのみ)
  • クライアント・ホスト
  • クライアント・プログラム
  • イベント
  • オブジェクト
  • イベント・ステータス
  • イベント時間

ノート:

  • 「クライアント・ホスト」(クライアントのホスト名)の値は、DNSがAudit Vault Server用に構成されている場合にのみレポートに表示されます。
  • レポートの「イベント・ステータス」の値は、それぞれのモニタリング・ポイントでデータベース・レスポンス・モニタリングが有効になっている場合にのみ表示されます。

表8-2に、データベース・ファイアウォール・レポートを示します。

表8-2 データベース・ファイアウォール・レポート

Oracle AVDF 20.4以前のレポート名 Oracle AVDF 20.5以降のレポート名 説明

データベース・ファイアウォール監視対象アクティビティ

監視対象アクティビティ

Database Firewallによって監視されるSQLアクティビティ。

ブロックされた文

ブロック対象アクティビティ

Database FirewallによってブロックされるSQLアクティビティ。

データベース・トラフィック分析(OSユーザー別)

OSユーザーによる監視対象アクティビティ

OSユーザー別にグループ化されたDatabase Firewallによって監視されるSQLアクティビティ。

無効な文

無効なアクティビティ

Database Firewallによって認識されないSQLアクティビティ。

警告文

アラート・アクティビティ

Database Firewallによって警告としてマークされたSQLアクティビティ。

8.2.6 ストアド・プロシージャの変更

ストアド・プロシージャの変更監査レポートでは、ターゲット・データベースのストアド・プロシージャに対する変更を監査できます。

ストアド・プロシージャの変更レポートにアクセスするには、「レポート」タブ、左側のナビゲーション・メニューの「アクティビティ・レポート」の順にクリックします。ストアド・プロシージャの変更レポートがメイン・ページのレポートのリストに表示されます。

Oracle Audit Vault and Database Firewallは、スケジュールされた間隔でターゲット・データベースに接続し、ストアド・プロシージャに対して行われた変更または追加があればそれを検出します。

表8-3に、ストアド・プロシージャ監査レポートを示します。

表8-3 ストアド・プロシージャの変更レポート

レポート 説明

作成済ストアド・プロシージャ

ストアド・プロシージャの作成履歴

ストアド・プロシージャ変更履歴

ストアド・プロシージャの変更

削除済ストアド・プロシージャ

ストアド・プロシージャの削除履歴

8.2.7 DB Vaultアクティビティ

Oracle DatabaseターゲットでDatabase Vaultが有効になっている場合、Database Vaultアクティビティ・レポートにOracle Database Vaultアクティビティの詳細が表示されます。

このレポートは、ポリシー違反やルール違反、不正なアクセス試行などを取得するDatabase Vaultイベントなどのアクティビティを取得します。

データベースの機密性の高い領域へのアクセスを制限してセキュリティを強化するために、Oracle DatabaseターゲットでOracle Database Vaultが有効化されることがあります。たとえば、従業員の給与、顧客の医療記録、またはその他の機密情報に対する管理アクセス権を制限できます。

SQL*Plusで次のSQL問合せを実行することで、ターゲットでOracle Database Vaultが有効化されているかどうかを確認できます。

SELECT PARAMETER, VALUE FROM V$OPTION WHERE PARAMETER = 'Oracle Database Vault';

PARAMETER列の値は大/小文字を区別します。

Oracle Database Vaultが有効な場合、次の出力結果が表示されます。

PARAMETER                     VALUE
----------------------------- -----------------------
Oracle Database Vault         TRUE

8.2.8 SQLファイアウォール違反レポート

Oracle AVDF 20.14以降、SQLファイアウォール違反レポートには、SQL文またはセッション・コンテキストが確立されたSQLファイアウォール・ポリシーに違反した場合に収集されるデータが含まれます。この情報は、SYS.DBA_SQL_FIREWALL_VIOLATIONS監査証跡から収集されます。

レポートの一部として表示されるデータは次のとおりです。

  • ターゲット
  • ユーザー
  • クライアント・プログラム
  • イベント
  • オブジェクト
  • イベント時間

8.2.9 アラート・レポート

アラート・レポートは、クリティカル・アラートと警告アラートを追跡します。アラート・レポートには過去3か月間のアラートのみが表示されます。これは、アラートの保存ポリシーがオンラインで3か月、アーカイブで0か月であるためです。

アラート・レポートには、「アラート」タブからアクセスできます。左側のナビゲーション・メニューの「アラート」タブをクリックします。

ノート:

20.1以降、アラート・レポートには、「レポート」タブではなく「アラート」タブからアクセスします。

かわりに、左側のナビゲーション・メニューの「レポート」タブおよび「生成されたレポート」タブから「すべてのアラート」のレポートを表示することもできます。表の上にある「すべてのアラート」のレポート名のフィルタを有効にします。「すべてのアラート」の名前をクリックして、レポートをダウンロードします。

アラートは、監査レコード内で、データが事前定義済のアラート・ルール条件に一致した場合に発生します。アラートは、関連付けられているターゲット、イベント・カテゴリ、およびアラートの重大度レベル(警告またはクリティカル)によってグループ化されます。

アラートの重大度には、次の2つがあります。

  • クリティカル・アラート - このレポートには、Audit Vault Serverによって生成されたクリティカル・アラートが表示されます。
  • 警告アラート - このレポートには、Audit Vault Serverによって生成された警告アラートが表示されます。

8.3 サマリー・レポート

サマリー・レポートについて学習します。

8.3.1 「トレンド・チャート」レポート

「トレンド・チャート」レポートには、過去n日間のイベント・トレンド(イベントの合計)が表示されます。

表8-4に、使用可能なイベント・トレンド・レポートを示します。

表8-4 トレンド・チャート

レポート 説明

イベント・トレンド

すべてのイベントの傾向

ターゲット別のイベント・トレンド

ターゲット別のイベントのトレンド

クライアントIP別のイベント傾向

クライアントIP別のイベントの傾向

OSユーザー別のイベント傾向

OSユーザー別のイベントの傾向

8.3.2 異常レポート

「異常レポート」には、過去n日間の新規および休止中のユーザーとクライアントIPの異常(異常の合計)が表示されます。

「異常レポート」では、データをレポートに表示するための構成は必要ありません。

表8-5に、使用可能な異常レポートを示します。

表8-5 異常レポート

レポート 説明
新規または休止中のユーザー・アクティビティ 新たに作成されたまたは休止中のユーザーによるアクティビティ
新規または休止中のクライアントIPアクティビティ 新規または休止中のクライアントIPアドレスのアクティビティ

8.3.3 すべてのアクティビティ・レポート

「すべてのアクティビティ・レポート」レポートには、クライアントとオペレーティング・システム・ユーザーのアクティビティ、DDLアクティビティとDMLアクティビティ、および失敗したログインのサマリーが表示されます。

表8-6に、使用可能なサマリー・レポートを示します。

表8-6 すべてのアクティビティ・レポート

レポート 説明

クライアントIPおよびOSユーザー別のアクティビティ・サマリー

ユーザーおよびクライアントIP別にグループ化されたイベント

ターゲット別のアクティビティ・サマリー

ターゲット別にグループ化されたイベント

ターゲット別のDDLアクティビティ・サマリー

ターゲット別にグループ化されたスキーマ変更

ターゲット別のDMLアクティビティ・サマリー

ターゲット別にグループ化されたデータ変更

ターゲット別の失敗ログイン・サマリー

ターゲット別にグループ化された失敗した認証試行

8.4 コンプライアンス・レポート

コンプライアンス・レポートは、システムが規制遵守標準を満たしていることを確認するための情報を取得します。

8.4.1 コンプライアンス・レポートについて

コンプライアンス・レポートは、クレジット・カード、金融、データ保護および医療関連のデータに関連付けられた規制に適合するために役立ちます。

これらによって追跡されるアクティビティは、通常、標準的なコンプライアンス規制を満たすために必要なものです(例: データベース構造またはオブジェクトに対する変更、ログイン失敗、管理者のアクティビティ、システム・イベント、ユーザーのログインまたはログオフ)。

次のコンプライアンス・レポート・カテゴリが使用可能です。

  • データ・プライバシ・レポート(GDPR)

  • クレジット・カード業界(PCI)

  • 英国データ保護法(DPA)

  • 米国グラム・リーチ・ブライリー法(GLBA)

  • 米国医療保険の相互運用性と説明責任に関する法律(HIPAA)

  • IRS Publication 1075に基づいた米国レポート

  • 米国企業改革法(SOX)

コンプライアンス・レポートにアクセスするには、「レポート」タブをクリックし、左側のナビゲーション・メニューで「コンプライアンス・レポート」タブをクリックします。

8.4.2 コンプライアンス・レポートの構成

コンプライアンス・レポートを構成するには、データ・プライバシ・レポート(GDPR)などのコンプライアンス・カテゴリに、1つ以上のターゲットを関連付ける必要があります。

  1. ターゲットに適切な権限データがあることを確認します。
  2. Audit Vault Serverコンソールに監査者としてログインします。
  3. 「レポート」タブをクリックします。
  4. 左側のナビゲーション・メニューで、「コンプライアンス・レポート」をクリックします。
  5. 「コンプライアンス・レポート・カテゴリ」ドロップダウン・リストからカテゴリを選択します。
    このページに示されるレポートのリストは、選択したカテゴリによって異なります。
  6. 「実行」ボタンをクリックして、選択したコンプライアンス・レポート・カテゴリにターゲットを関連付けます。
  7. 「ターゲット・グループの変更」ダイアログ・ボックスで、コンプライアンス・カテゴリに関連付けるターゲットを「使用可能」列から「選択済」列に移動します。

    複数のターゲットを選択するには、[Ctrl]キーを押しながら各ターゲットをクリックします。

    選択したターゲットを移動するには、移動(>)ボタンまたはすべて移動(>>)ボタンをクリックします。

    次のスクリーンショットは、「ターゲット・グループの変更」ダイアログ・ボックスの例を示しています。合計5つのターゲットがあります。1つのターゲットが「選択済」列に移動されていて、残りの4つのターゲットが「使用可能」列にリストされています。


    「ターゲット・グループの変更」ダイアログ・ボックス

  8. 「保存」をクリックします。
  9. 「コンプライアンス・レポート」ページで、「コンプライアンス・レポート・カテゴリ」ドロップダウン・リストからカテゴリを再度選択します。
  10. 必要なレポートをスケジュールするか生成します。

8.4.3 データ・プライバシ・レポート

データ・プライバシ・レポートについて学習します。

8.4.3.1 データ・プライバシ・レポートについて

データ・プライバシは、情報プライバシまたはデータ保護としても知られます。

これは、データおよびテクノロジの収集と配信、公共の認識、プライバシの期待、法的規制、およびデータを取り巻く政治的問題の関係に関連しています。データ保護の詳細と実装は、地域、コンテキスト、方法、およびデータが規制されている程度に応じて異なります。

GDPR (一般データ保護規則)は欧州連合(EU)内のすべての個人のデータ保護とプライバシに関する欧州連合法での規制です。これは、EU外の個人データのエクスポートに対応しています。GDPRは、既存の欧州委員会データ保護法を全面的に見直したものです。データ・プライバシ法を調和させ、EU市民に対しこれらの法律を強化および統一することを目的としています。GDPRは、自主性を持ってデータを管理する個人に関するものです。これは主に、個人データに関する制御を市民および居住者に戻し、EU内の規約を統一して国際的なビジネスの規制環境を簡略化することを目的としています。個人に関して組織が所有している情報に他のユーザーがアクセスしたり悪用することを防いで、組織がその個人情報を保護することが重要です。

GDPRは、次のものが欧州連合に基づいている場合に適用されます。

  • データ・コントローラ

  • データ・プロセッサ

  • データのサブジェクトまたは個人

  • データの受信者

  • データを監督および監査する機関

  • EU居住者からデータを収集する組織

  • サービス・プロバイダなど、データ・コントローラのかわりにデータを処理する組織

  • EU内に存在する個人の個人データを収集または処理するEU外に基づく組織

欧州委員会によると、個人データは個人に関連するすべての情報です。この情報は、個人のプライベートな生活、職業上の生活、またはパブリックな生活に関する可能性があります。これには、名前、自宅住所、写真、電子メール・アドレス、銀行詳細、ソーシャル・ネットワーキングWebサイトへの投稿、医療情報、またはIPアドレスが含まれますが、これらに限定されません。

GDPRに準拠するために、データ・コントローラは、設計によるデータ保護およびデフォルトでのデータ保護の原則を満たす手段を実装する必要があります。有効な手段を実装し、処理アクティビティのコンプライアンスを示すことは、データ・コントローラの責任および義務です。これは、コントローラのかわりに外部データ・プロセッサによって処理が実行される場合を含みます。

GDPRは、暗号化をセキュリティ戦略のコンポーネントの1つとして考え、組織が所有する個人データの機密性に基づいてアセスメント、予防的制御および検出制御を考慮する必要があると指示します。

GDPRの30条および33条は、組織がその処理アクティビティの記録を保持する必要があると指示しています。これは、個人データのアクティビティを継続的に監視および監査することによってのみ実現できます。侵害があった場合に、適切なタイミングで当局に通知するためにこのデータを使用できます。監査およびタイムリなアラートを命じる他に、GDPRは、組織が自らの制御の下に監査レコードを保持することも要求しています。監査レコードの一元的な制御は、攻撃者または悪意のあるユーザーがローカル監査レコードを削除して不審なアクティビティの足跡を隠すことを防止します。データ保護の下に4個のレポートがあります。これらは主に、通常または特権ユーザーによる機密データへのアクセス、およびオブジェクトの権限設定に焦点を当てています。

8.4.3.2 機密データのリポジトリへのインポート

機密データに関する情報が、Oracle AVDFリポジトリにインポートされ、格納されます。

データ・ファイルを.csvおよび.xml形式でインポートできます。これらのデータ・ファイルは、データ検出ジョブを実行して、特定のOracle Databaseターゲットで機密データを検索することにより、Oracle Enterprise ManagerおよびOracle Database Security Assessment Toolをソースとして取得されます。

Oracle Database Security Assessment Toolは.csv形式でファイルを生成し、Oracle Enterprise Managerは.xml形式でファイルを生成します。抽出したデータ・ファイルには、リポジトリにインポートされる機密列のリストが含まれます。これは、データ・プライバシ・レポートを使用してAudit Vault Server GUIにも表示されます。

ノート:

Oracle AVDF 20は、Oracle Enterprise Manager Cloud Controlバージョン13.4以降をサポートしています。

関連項目:

  1. Oracle Database Security Assessment ToolまたはOracle Enterprise Managerをそれぞれ使用してデータ検出ジョブを実行し、.csvまたは.xml形式での機密データ・レポートがあることを確認します。
  2. ファイルをローカル・ドライブに保存します。
  3. Audit Vault Server端末にrootユーザーとしてログインします。
  4. 次のコマンドを実行してoracleユーザーに切り替えます。

    su - oracle

  5. 次のコマンドを実行して、adminユーザーまたはadminユーザーのリストにav_sensitiveロールを付与します(または取り消します)。

    Oracle AVDF 20.5以降の場合

    アクション コマンド

    av_sensitiveロールをadminユーザーに付与します。

    /usr/local/dbfw/bin/av_sensitive_role.py grant <admin1> <admin2>

    av_sensitiveロールをadminユーザーから取り消します。

    /usr/local/dbfw/bin/av_sensitive_role.py revoke <admin1> <admin2>

    Oracle AVDF 20.4以前の場合

    アクション コマンド

    av_sensitiveロールをadminユーザーに付与します。

    /usr/local/dbfw/bin/av_sensitive_role grant <admin1> <admin2>

    av_sensitiveロールをadminユーザーから取り消します。

    /usr/local/dbfw/bin/av_sensitive_role revoke <admin1> <admin2>
  6. Audit Vault Serverコンソールにadminユーザーとしてログインします。
  7. 「ターゲット」タブをクリックします。左側のナビゲーション・メニューの「ターゲット」サブタブがデフォルトで選択されています。メイン・ページに、アクセス権がある構成済のターゲットがリストされます。ターゲットのリストはソートまたはフィルタ処理できます。
  8. 特定のターゲットの名前をクリックします。

    特定のターゲット・ページが表示されます。

  9. 右上隅にある「機密オブジェクト」ボタンをクリックします。
  10. 「(.xml / .csv)からのインポート」フィールドの「参照」をクリックします。ローカル・ドライブに保存されている機密データ・ファイルを選択します。
  11. 「アップロード」をクリックします。

    結果:

    ポップアップ・メッセージの「ファイルが正常にロードされました。」が画面に表示されます。最新のターゲット・ファイル・アップロードの情報がGUIに表示されます。以前のものが上書きされます。

  12. 「保存」をクリックします。

    ノート:

    • ユーザーが機密データをインポートするために必要なロールを持っていないか、アップロードされたファイルが不正なフォーマットである場合、該当するエラー・メッセージが表示されます。

    • このレポートには、アップロードされた最新の.csvまたは.xmlファイルから生成された機密データが含まれています。以前にインポートされた機密データが上書きされ、履歴はメンテナンスされません。

8.4.3.3 データ・プライバシ・レポートへのアクセス

機密データ・ファイルをリポジトリにインポートした後、レポートをスケジュールまたは生成する前に、データ・プライバシ・レポートに1つ以上のターゲットを関連付ける必要があります。

データ・プライバシ・レポートの構成および表示には、Audit Vault Serverコンソールを使用します。

  1. データ・プライバシ・レポートに、少なくとも1つのターゲットを関連付けます。
    手順は、「コンプライアンス・レポートの構成」を参照してください。
  2. データ・プライバシ・レポートをスケジュールまたは生成します。

表示できるデータ・プライバシ・レポートは次のとおりです。

レポート 説明

機密データ

スキーマ名、ターゲット、列名、機密タイプ、オブジェクト、機密オブジェクト・セットなどの機密データの詳細が表示されます。

機密データに対するアクセス権

機密データへのユーザーのアクセス権に関する詳細が表示されます。

このレポートは、機密データに対してユーザーに付与された権限を表示するために使用します。この表の後に示したレポートの例を参照してください。

ユーザーは、それぞれの機密データの「権限」列にリストされている1つ以上の権限を持つことができます。ユーザーには、これらの権限を直接割り当てることも、付与されたロールによって割り当てることもできます。ロールに割り当てられている機密データに対して付与された権限は、そのロールがユーザーに割り当てられている場合にのみ表示されます。機密データに関する権限は、ユーザー・グループPUBLICに付与できます。この場合は、すべてのユーザーに権限が付与されます。PUBLICに付与されている権限は、レポートに表示されません。このレポートには、機密データに対してオブジェクト権限として付与された権限のみが含まれます。システム権限はレポートに表示されません。

機密データに対するアクティビティ

すべてのユーザーによる機密データに対するアクティビティの詳細が表示されます。

特権ユーザーによる機密データに対するアクティビティ

特権ユーザーによる機密データに対するアクティビティの詳細が表示されます。

例8-1 機密データに対するアクセス権レポート

ターゲット名: <ターゲット名1>

機密オブジェクト ユーザー名 権限
Table_1 ユーザーX DELETE,INSERT,SELECT,UPDATE
Table_2 ユーザーY DELETE,INSERT,SELECT,UPDATE
Table_3 ユーザーZ DELETE,INSERT,SELECT,UPDATE
8.4.3.4 Oracle Audit Vault And Database Firewallでの実装

Oracle Audit Vault and Database Firewallは、特別なサービスを提供することによって、データ保護の指針および規制に準拠します。

これらのサービスには、一元化された監査、監視、レポート、およびデータベースでの異常なアクティビティのアラートが含まれます。これは、データベースに格納された機密データへのアクセスを報告します。

レポートは、機密データ検出プロセスによって識別および受信された機密データに関連します。これには、特権ユーザーを含むすべてのユーザーによる機密データに対するアクティビティに関する情報が含まれます。

Oracle Audit Vault and Database Firewallは制御と管理を一元化することで、ソースのデータ保護に準拠しています。これは、一元的な場所で処理のためにデータを格納および管理します。疑わしい動作を監視し、適切なタイミングでアラートを送信します。管理に関連するタスクを簡略化することで、数百万の監査レコード、または様々なタイプのセキュリティ・ポリシーを集中管理できます。これは、統合されたWebベースのGUIを持つOracle Enterprise Managerを使用して管理されます。

Oracle Audit Vault and Database Firewallは、一元的に監査レコードを収集して管理します。これにより、疑わしい動作が監視、アラート、レポートおよびブロックされます。

ノート:

Oracle Audit Vault and Database Firewallは、GDPRなどのデータ・プライバシ規制の順守に役立ちます。

8.5 評価レポート

評価レポートは、Oracle Audit Vault and Database Firewall (Oracle AVDF) 20.9以降でターゲットとして構成されているOracle Databasesのセキュリティ評価データを取得します。

8.5.1 評価レポートについて

評価レポートには、Oracleデータベース・システムの保護に役立つ情報と推奨事項が表示されます。

このような推奨事項は、データベース・セキュリティに関するベスト・プラクティスを反映しており、設計およびデフォルトによるデータ保護に関する戦略の一部となります。技術的な制御のみでは、コンプライアンスには不十分です。すべての結果に合格してもコンプライアンスは保証されません。

Oracle Audit Vault and Database Firewallでは、DISA STIGが対象とする管理項目のすべてがチェックされるわけではありません。DISA STIGにマッピングされた評価結果は、技術管理に焦点を絞っています。プロセス関連の管理項目については、手動による評価が必要です。

このレポートには、現在のステータスに関する概観が示されます。表示される結果は情報目的のみで提供されるため、詳細な分析のかわりに使用したり、法律や規制に関する助言やガイダンスを含むものと解釈しないでください。

対象のシステムと、このレポートの生成時に収集されるデータおよび情報については、お客様にすべての責任があります。また、このレポートを生成するソフトウェアの実行、そこに示されている緩和処置を実行した結果と影響についても、お客様にすべての責任があります。

オラクル社は、この分析を「現状のまま」いかなる保証もせずに提供し、オラクル社は明示的、暗示的または法律上のすべての保証をしないことをここに明記します。

ノート:

評価レポートは、データ取得から18か月後にパージされます。

8.5.2 セキュリティ評価レポートのベースラインの設定

Oracle AVDF 20.10以降では、最新の評価をベースラインまたは以前の評価と比較するセキュリティ評価ドリフト・レポートを表示できます。ベースラインは、データベースの適切なセキュリティ状況を表すユーザー指定のセキュリティ評価レポートです。

  1. 「レポート」タブをクリックします。
  2. 左側のナビゲーションで「評価レポート」をクリックします。
  3. 「詳細レポート」をクリックします。
  4. 「ターゲット」ドロップダウンから、すべてのターゲットまたは特定のターゲットを選択します。
  5. 「評価時間」ドロップダウンから、実行された時間に基づいてセキュリティ評価を選択します。
  6. 「ベースラインとして設定」をクリックします。

8.5.3 評価レポートの表示

評価レポートにアクセスするには、「レポート」タブをクリックし、左側のナビゲーション・メニューで「評価レポート」タブをクリックします。

表示するレポートのタイプを選択します。各レポート内では、レポートの基準を満たすようにフィルタリングされたターゲットと評価のすべてのリストを表示する、詳細レポートにドリルダウンできます。そこから、「レポート・ビュー」アイコンをクリックして、各評価結果の詳細を表示します。

レポートのスケジューリング、以前に生成されたレポートの表示、フィルタリングおよびレポートのダウンロードなど、標準的なOracle AVDFレポート操作のすべてを実行することもできます。

重大度レベルの説明は、「重大度レベル」を参照してください。

カテゴリと評価のリストは、「カテゴリと評価」を参照してください。

各レポートの使用方法の詳細は、次の表を参照してください。

セキュリティ評価レポート

レポート名 使用方法
ターゲット別サマリー

このレポートを使用して、ターゲットごとに各重大度内の評価の数を確認します。

たとえば、ターゲットごとに、高リスク、中リスクなどの評価の数が表示されます。

レポート内のターゲットをクリックすると、そのターゲットのすべての評価の結果(合格した評価を含む)が表示されます。

ターゲットが未評価かどうかについても確認できます。この場合は、ターゲット名のリンクをクリックして「取得ジョブのスケジュール」ページに移動すると、セキュリティ評価取得ジョブを発行できます。「Oracle Databaseターゲットのセキュリティ評価データの取得」を参照してください。

重大度別サマリー

このレポートを使用して、重大度ごとに各カテゴリ内のターゲットおよび評価の数を確認します。

たとえば、高リスク重大度レベルについて、「ユーザー・アカウント」カテゴリ内のターゲット数と評価数を確認できます。

このレポート内で重大度レベルをクリックすると、その重大度のターゲットと評価のすべての詳細リストが表示されます。

カテゴリ別サマリー

このレポートを使用して、各カテゴリ内の評価を含むターゲットの数および評価の説明を確認します。

たとえば、「ユーザー・アカウント」カテゴリについて、非アクティブ・ユーザー評価の説明を含むターゲットの数を確認できます。

「ターゲット数」列の数字をクリックすると、それに対応する評価のターゲットと結果の詳細なリストが表示されます。詳細リストは、合格した評価を非表示にするように自動的にフィルタリングされますが、そのフィルタを削除すると、すべての評価結果を表示できます。

機能の使用状況別サマリー

このレポートを使用して、各カテゴリ内の各セキュリティ機能を使用しているターゲットの数を確認します。

たとえば、「監査中」カテゴリの統合監査機能の1は、1つのターゲットがその機能を使用していることを意味します。

また、セキュリティ機能を使用していないターゲットの数と、その機能を使用できないターゲットの数も確認できます。

「使用済」列、「未利用」列または「使用不可」列の数値をクリックすると、その説明に該当するターゲットの詳細なリストと、それに対応するカテゴリのセキュリティ機能に対する評価結果が表示されます。

詳細レポート すべてのターゲット、カテゴリおよび重大度リスク・レベルについて、すべての結果を表示します。このリストにフィルタを適用すると、特定の基準を表示できます。

ノート:

Oracle AVDF 20.10以降では、最初の32,767文字のみがExcelレポートに表示されます。
例外レポート すべてのOracle Databaseターゲットのセキュリティ評価レポートに追加された例外を示します。

セキュリティ評価コンプライアンス・レポート

次のレポートには、選択したコンプライアンス・タイプに応じたフィルタが適用されたセキュリティ評価詳細レポートが表示されます。

レポート名 使用方法
Oracleベスト・プラクティス・レポート すべてのターゲットについて、Oracleベスト・プラクティスに関連するすべての評価の結果を確認します。
STIGレポート

すべてのターゲットについて、米国国防情報システム局(DISA)のセキュリティ技術導入ガイド(STIG)のガイドラインに関連するすべての評価の結果を確認します。

「レポート・ビュー」アイコンをクリックして、特定のSTIGガイドラインへのリファレンスを検索します。

ノート:

Oracle AVDF 20.10以降では、最初の32,767文字のみがExcelレポートに表示されます。
CIS レポート

すべてのターゲットについて、Center for Internet Security (CIS)ベンチマークの推奨事項に関連するすべての評価の結果を確認します。

「レポート・ビュー」アイコンをクリックして、特定のCIS推奨事項へのリファレンスを検索します。

GDPRレポート

すべてのターゲットについて、欧州連合一般データ保護規則(EU GDPR)のガイドラインに関連するすべての評価の結果を確認します。

「レポート・ビュー」アイコンをクリックして、特定のGDPRガイドラインへのリファレンスを検索します。

ノート:

Oracle AVDF 20.10以降では、最初の32,767文字のみがExcelレポートに表示されます。

セキュリティ評価ドリフト・レポート

Oracle AVDF 20.10以降では、これらのレポートは、選択した評価レポートがベースラインまたは以前の評価レポートとどのように異なるかを示します。

Oracle AVDF 20.11以降では、Audit Vault Serverコンソールの「ホーム」ページでドリフト・レポートの詳細を直接監視できます。ベースラインが確立されていない場合、グラフは空になります。ベースラインを設定した後は、ドリフト・グラフの上にカーソルを置くと、追加情報が表示されます。グラフをクリックして完全なレポートにアクセスすることもできます。セキュリティ・リスク・レベルに基づいて結果を分析するには、指定したターゲットについてベースラインを確立することが不可欠です。これにより、ベースラインと最新データの間のドリフトを正確に計算できるようになります。

最新の評価をベースラインと比較するには、「ベースライン」オプションを選択し、「実行」をクリックします。

最新の評価を以前の評価と比較するには、「選択したタイムライン」オプションを選択し、評価の実施が何日前、何週前、何か月前または何年前であったかを整数で入力し、適切な時間単位を選択して、「実行」をクリックします。指定した時間のうち最も古いセキュリティ評価が比較で使用されます。

   
ターゲット別ドリフト・サマリー

このレポートを使用して、各ターゲットについて、最新の評価の各重大度内で追加、変更または削除されたドリフト、つまりリスクの数が、ベースラインまたは以前の評価からどのように変化したかを確認します。

たとえば、Database1ターゲットでは、高リスク重大度に対して2つのリスクが変更され、評価重大度に対して3つのリスクが追加されたことがわかります。

レポート内のターゲットをクリックすると、最新の評価とベースラインまたは以前の評価の詳細な比較が表示されます。

詳細比較レポートから、左側の「単一行ビュー」アイコンをクリックして、各行の変更の詳細を確認することもできます。

重大度別ドリフト・サマリー

このレポートを使用して、最新の評価の各カテゴリ内で追加、変更または削除されたドリフト、つまりリスクの数が、ベースラインまたは以前の評価から重大度ごとにどのように変化したかを確認します。

たとえば、最新の評価以降、1つの低リスク評価が「監査中」カテゴリに追加されたことがわかります。

レポート内のカテゴリをクリックすると、最新の評価とベースラインまたは以前の評価の詳細な比較が表示されます。

左側の「単一行ビュー」アイコンをクリックして、各行の変更の詳細を確認することもできます。

機能の使用状況別ドリフト・サマリー

このレポートを使用して、各セキュリティ機能を使用している各カテゴリ内のターゲットの数が、最新の評価でベースラインまたは以前の評価からどのように変化したかを確認します。

たとえば、「監査中」カテゴリの統合監査機能の1(+1)は、1つのターゲットがその機能を使用していて、比較対象の評価から1つ増えたことを意味します。同様に、1(-1)は、1つのターゲットが機能を使用しているが、比較対象の評価から1つ減少していることを示します。1(-)は、その機能を使用するターゲットの数に変更がないことを示します。

「使用済」列の数値をクリックすると、その説明に該当する変更の詳細なリストと、それに対応するカテゴリのセキュリティ機能に対する評価結果が表示されます。

詳細ドリフト・レポート

すべてのターゲット、カテゴリおよび重大度リスク・レベルについて、最新の評価のすべての結果がベースラインまたは以前の評価からどのように変化したかについて、比較レポートを参照してください。このリストにフィルタを適用すると、特定の基準を表示できます。

左側の「単一行ビュー」アイコンをクリックして、各行の変更の詳細を確認することもできます。

8.5.4 セキュリティ評価レポートの例外の追加

Oracle AVDF 20.13以降では、評価の重大度レベルを更新するか、または評価を一定期間延期するかのいずれかで、評価の処理方法をカスタマイズできます。この機能により、管理者はセキュリティ・ポスチャを特定のニーズやリスク許容度にあわせて調整できるようになります。両アクションのステップおよび詳細な説明を次に示します。

8.5.4.1 評価の重大度の更新

Oracle AVDF 20.13では、評価の重大度を変更できます。これにより、管理者は、環境に対する重要度に応じて、特定の結果の優先度を下げたり上げたりできます。評価の重大度を更新すると、今後のレポートに変更されたリスク・レベルが反映されます。これにより、クリティカルなセキュリティ評価を無視することなく、実際に認識されたリスクに基づいて改善作業に優先順位を付けることができます。また、有効期限が延長されていないかぎり、加えられた変更は、有効期限後に自動的に元に戻ります。

評価の重大度を更新するには:

  1. 「レポート」タブをクリックします。
  2. 左側のナビゲーションで「評価」レポートをクリックします。
  3. 更新する評価を選択します。異なるターゲット間で評価を選択できます。たとえば、ターゲットtgt1、tgt2およびtgt3の"Database Backup"の重大度を更新するには、複数選択機能を使用します。
  4. 「例外の追加」ボタンをクリックします。
  5. 表示されるダイアログ・ボックスで、使用可能なオプションから新しい重大度を選択します。

    ノート:

    重大度は「アドバイザリ」に変更できません。
  6. 必要に応じて、重大度が更新される理由を説明する根拠を入力し、更新の有効期限を指定できます。この有効期限によって、カスタマイズした重大度が有効である期間が決まります。有効期限が指定されていない場合、重大度は手動で元に戻すまで更新されます。
  7. 「保存」をクリックして、重大度の更新を適用します。
8.5.4.2 評価の延期

Oracle AVDF 20.13では、評価を延期して、通常のセキュリティ・レポートから一時的に除外できます。これは、問題を把握しているがすぐに対処できない場合や、後日修正が予定されている場合に役立ちます。評価を延期することで、管理者は、進行中のレポートで問題に繰り返しフラグを付けることなく、他の優先事項に集中できます。

評価を延期するには:

  1. 「レポート」タブをクリックします。
  2. 左側のナビゲーションで「評価レポート」をクリックします。
  3. 「詳細レポート」をクリックして、より具体的な評価の詳細にアクセスします。
  4. 延期する評価を選択します。重大度を更新する場合と同様に、複数のターゲットを一度に選択できます。たとえば、ターゲットtgt1、tgt2およびtgt3の"Database Backup"評価を延期するには、複数選択機能を使用できます。
  5. 「例外の追加」ボタンをクリックします。
  6. ダイアログ・ボックスで、ラジオ・ボタンを「評価の延期」に切り替えます。
  7. 必要に応じて、延期の正当な理由と、延期を有効にしておく期間を指定する有効期限を指定できます。
  8. 「保存」をクリックして、評価を延期します。

ノート:

延期された評価は、有効期限まで(例外レポート以外)どのレポートにも表示されません。ただし、有効期限を指定しない場合、評価は完全に延期されます。

8.5.5 セキュリティ評価レポートの例外の回復

Oracle AVDF 20.13以降では、評価に追加された例外を元に戻すことができます

  1. 「レポート」タブをクリックします。
  2. 左側のナビゲーションで「評価レポート」をクリックします。
  3. 「例外レポート」をクリックします。
  4. 元に戻す必要がある例外をすべて選択します。

    ノート:

    重大度が更新された評価は、評価の実行時にOracleによって定義されたとおり元の状態に戻ります。
  5. 「回復」をクリックします。

8.5.6 重大度レベル

評価レポートには、次の重大度レベルが含まれます。

  • 高リスク: 迅速な対処が必要です。
  • 中リスク: これに対処するための短期計画を立てます。
  • 低リスク: スケジュールされた停止時間中に修正することも、その他のメンテナンス・アクティビティにまとめることもできます。
  • アドバイザリ: 追加のセキュリティ機能とテクノロジを使用可能にして、セキュリティ対策を向上させます。
  • 評価: 手動による分析が必要です。
  • 合格: リスクは見つかりませんでした。

8.5.7 カテゴリと評価

Oracle Databaseセキュリティ評価(DBSAT)レポートは、包括的なサマリーから始まり、明確性と分析を向上させるために更新されたカテゴリに編成された詳細な結果が後に続きます。

次の表に、カテゴリおよび実行されるすべての評価の説明を示します。

カテゴリ 評価 説明
監査 監査アカウント管理アクティビティ 有効な監査ポリシーでアカウント管理に関するアクションを監査するかどうかが表示されます。
監査 監査管理(SYS*)ユーザー 有効な監査ポリシーでSYSユーザーのアクションを監査するかどうかが表示されます。
監査 監査データベース管理アクティビティ 有効な監査ポリシーでデータベース管理に関するアクションを監査するかどうかが表示されます。
監査 監査オブジェクト・アクション 有効な監査ポリシーにより監査されたオブジェクト・アクセスに関する情報が表示されます。
監査 監査強力な権限 有効な監査ポリシーで強力なシステム権限の使用を監査するかどうかが表示されます。
監査 監査権限管理 有効な監査ポリシーで権限管理に関するアクションを監査するかどうかが表示されます。
監査 監査レコード 監査証跡に関する情報が表示されます。
監査 システム権限を持つ監査ロール 有効な監査ポリシーにより監査された権限に関する情報が表示されます。
監査 監査SQL文 有効な監査ポリシーにより監査されたSQL文に関する情報が表示されます。
監査 監査システム権限 有効な監査ポリシーにより監査された権限に関する情報が表示されます。
監査 監査ユーザー・ログオン/ログオフ 有効な監査ポリシーでデータベース接続を監査するかどうかが表示されます。
監査 ファイングレイン監査 ファイングレイン監査ポリシーが有効かどうかが表示されます。
監査 統合監査ポリシー 統合監査ポリシーが有効かどうかが表示されます。
監査* 監査シノニム管理アクティビティ シノニム管理アクティビティ(CREATE ANY SYNONYM、CREATE PUBLIC SYNONYM、CREATE SYNONYM、DROP PUBLIC SYNONYM、DROP SYNONYM)が監査されるかどうかに関する情報を表示します。
監査* 監査条件 すべての監査ポリシーを条件付きで一覧表示し、有効になっている場合は、有効になっているユーザーまたはロールをリストします。
監査* 共有アカウントの監査 USER.SHAREDにリストされているユーザーが監査されているかどうかを確認します。
監査* ストレージの監査 異なる監査証跡によって使用される表領域に関する情報を表示します。次のチェックが実行されます:
  • 監査証跡はSYSTEM
  • 監査証跡はSYSAUX
  • 表領域は自動拡張不可であり、80%以上が一杯(MEDIUM)
  • 表領域は自動拡張不可であり、90%以上が一杯(HIGH)
監査* データ・ポンプの監査 データ・ポンプのエクスポートおよびインポートが監査されているかどうかを表示します。
監査* STIGアクションの監査 Oracleでは、DoDの要求(監査可能なイベント要件)に応えることを目的とした即時利用可能な監査ポリシーORA_STIG_RECOMMENDATIONS、ORA_ALL_TOPLEVEL_ACTIONSおよびORA_LOGON_LOGOFFを提供しています。このチェックにより、これらのポリシーが監査されているかどうかが検証されます。
監査* Oracle Label Securityの監査 OLSの監査に使用される有効な監査ポリシーに関する情報を表示します。
  • Oracle Label Security (OLS)が有効であり、OLSアクションを含む監査ポリシーが見つからないかどうかをチェックします
  • OLSが有効で、OLSアクションの監査ポリシーが見つかったかどうかをレポートします。
認可制御 Database Vault Oracle Database Vaultが有効かどうかが表示されます。
認可制御 権限分析 権限分析が有効かどうかが表示されます。
認可制御* クライアント・スクリプトの認証 パスワードがクライアント・スクリプト、ジョブおよびアプリケーション・ソース・コードに埋め込まれてデータベース・サーバーに接続できる可能性があるパスワード認証済ユーザーをリストします。
認可制御* データ・マスキング 非本番システムへの転送時にマスキングする必要がある機密データを含む表をリストします。このチェックでは、TSDPまたはDBA_TABLESで機密とマークされた表、およびDATAPUMP_EXP_FULL_DATABASEまたはDATAPUMP_IMP_FULL_DATABASE.でデータを転送できるユーザーがリストされます
認可制御* PKIベースの認証 認証方法がTCPSである外部で識別されるユーザー・アカウントをリストします。この発見は、主にSTIGコンプライアンスを探している顧客を対象としています。
データベース構成 パスワード・ファイルに対するアクセス権 パスワード・ファイルが正しく構成されているかどうかが表示されます。
データベース構成 データベースのバックアップ データベースのバックアップ・レコードに関する情報が表示されます。
データベース構成 データベース・リンク データベース・リンクに関する情報が表示されます。
データベース構成 ディレクトリ・オブジェクト ディレクトリ・オブジェクトに関する情報が表示されます。
データベース構成 無効化された制約 無効な制約に関する情報が表示されます。
データベース構成 外部OS認可 ユーザーに付与されるロールをデータベースのGRANT文で制御するか、データベース・サーバーのオペレーティング・システムで制御するかが表示されます。
データベース構成 表データの推測 データ推測攻撃が正しく防御されているかどうかが表示されます。
データベース構成 インスタンス名のチェック インスタンス名にデータベースのバージョン番号が含まれているかどうかが表示されます。
データベース構成 ネットワーク・アクセス制御 ネットワークのアクセス制御リスト(ACL)に関する情報が表示されます。
データベース構成 ネットワーク通信 ローカル・ネットワーク・リスナーの初期化パラメータに関する情報が表示されます。
データベース構成 トレース・ファイル トレース・ファイルの初期化パラメータに関する情報が表示されます。
データベース構成 トリガー ログオン・トリガーに関する情報が表示されます。
データベース構成 XMLデータベース・アクセス制御 XMLデータベースのアクセス制御リスト(ACL)に関する情報が表示されます。
データベース構成* 認証構成 ユーザー・アカウント初期化パラメータに関する情報が表示されます。
データベース構成* PDB OSユーザー 高い権限を持つOracle OSユーザーがPDB_OS_CREDENTIALパラメータに設定されているかどうかを確認します。
データベース構成* 制御ファイル 制御ファイルが多重化されているかどうかを確認し、すべての制御ファイルの場所をリストします。
データベース構成* REDOログ・ファイル 定義されたREDOログ・ファイルがベスト・プラクティスに従っているかどうかを確認し、その場所をリストします。REDOログは多重化され、異なる物理ディスクに格納される必要があります。
データベース構成* アーカイブ・ログ・モード データベースがARCHIVELOGモードかNOARCHIVELOGモードかを確認します。設定されている場合は、archive_log_destinationまたはrecovery_file_destinationも表示します。スタンドアロン・データベースのarchive_log_destinationまたはrecovery_file_destinationも表示します。
データベース構成* ジョブの詳細 スケジュールされたデータベース・ジョブおよびそれらを管理できるユーザーを確認します。次のチェックが実行されます:
  • データベース・ジョブを作成できるユーザー
  • DBA/PDB_DBAの権限を使用できるジョブ
データベース構成* ソース・コード分析 RAISE_APPLICATION_ERRORおよびDBMS_OUTPUT.PUT_LINE.を使用して、oracle管理以外のプロシージャおよびファンクションについてDBA_SOURCEをチェックします。
暗号化 TDEおよびDBMS_CRYPTOのFIPSモード 連邦情報処理規格(FIPS) 140-2モードが、透過的データ暗号化(TDE)およびDBMS_CRYPTOに対して有効になっているかどうかが表示されます。
暗号化 透過的データ暗号化 表領域および列データの暗号化が有効がどうかが表示されます。
暗号化* TLS用FIPSモード 米国連邦情報処理標準(140-2)は、セキュリティ要件を規定する米国連邦政府のセキュリティ標準です。SSLFIPS_140パラメータで、Transport Layer Security (TLS)アダプタをFIPSモードで実行するように構成します。SSLFIPS_LIBで、FIPSライブラリの場所を設定します。
ファイングレイン・アクセス制御 データ・リダクション データ・リダクション・ポリシーが有効かどうかが表示されます。
ファイングレイン・アクセス制御 Label Security Oracle Label Securityが有効がどうかが表示されます。
ファイングレイン・アクセス制御 Real Application Security Real Application Security (RAS)のポリシーが有効かどうかが表示されます。
ファイングレイン・アクセス制御 透過的機密データ保護(TSDP) 透過的機密データ保護(TSDP)ポリシーが有効かどうかが表示されます。
ファイングレイン・アクセス制御 仮想プライベート・データベース 仮想プライベート・データベース(VPD)ポリシーが有効かどうかが表示されます。
権限およびロール アクセス制御除外権限 現在有効なアクセス制限除外権限が表示されます。
権限およびロール 監査オブジェクトに対するアクセス権 ユーザーに付与されている監査オブジェクトに対するアクセス権が表示されます。
権限およびロール パスワード・ベリファイア表に対するアクセス権 ユーザーに付与されているパスワード・ベリファイア表に対するアクセス権が表示されます。
権限およびロール アカウント管理権限 ユーザーに付与されているアカウント管理権限が表示されます。
権限およびロール すべてのロール ユーザーに付与されているすべてのロールが表示されます。
権限およびロール 監査管理パッケージ ユーザーに付与されている監査管理ツールのアクセス権が表示されます。
権限およびロール 監査管理権限 ユーザーに付与されている監査管理権限が表示されます。
権限およびロール 幅広いデータ・アクセス権限 ユーザーに付与されているデータ・アクセス権限が表示されます。
権限およびロール コード・ベース・アクセス制御 コードに基づくアクセス制御(CBAC)ロールが付与されているすべてのプログラム・ユニットが表示されます。
権限およびロール PUBLICに付与された列権限 すべてのユーザーに付与されている列アクセス権限が表示されます。
権限およびロール データ流出 クライアントやサーバーのデータに対してアクセスやコピーをする権限を付与されたユーザー・アカウントが表示されます。
権限およびロール データベース管理権限 ユーザーに付与されているデータベース管理権限が表示されます。
権限およびロール Java権限 データベース内でJavaクラスを実行する権限を付与されたユーザー・アカウントが表示されます。
権限およびロール ロールおよび権限の管理権限 ユーザーに付与されている権限管理権限が表示されます。
権限およびロール PUBLICに付与されたロール すべてのユーザーに付与されているロールが表示されます。
権限およびロール システム権限付与 ユーザーに付与されているシステム権限が表示されます。
権限およびロール PUBLICに付与されたシステム権限 すべてのユーザーに付与されているシステム権限が表示されます。
権限およびロール ユーザー偽装権限 他のユーザーに偽装する権限を付与されたユーザー・アカウントが表示されます。
権限およびロール 管理SYS*権限があるユーザー ユーザー・アカウントに付与されている管理権限が表示されます。
権限およびロール DBAロールを持つユーザー DBAロールを付与されたユーザー・アカウントが表示されます。
権限およびロール 強力なロールを持つユーザー 最大のデータ・アクセス権限があるロールを付与されたユーザー・アカウントが表示されます。
権限およびロール 制限付きオブジェクトに対する書込みアクセス権 ユーザーに付与されている制限付きオブジェクトに対するアクセス権が表示されます。
権限およびロール* PUBLICに付与された暗号化パッケージ DBMS_CRYPTO、DBMS_OBFUSCATION_TOOLKITおよびDBMS_RANDOM付与をPUBLICに表示します
権限およびロール* PUBLICに付与されたスケジューラ・ジョブ・パッケージ DBMS_SCHEDULERおよびDBMS_JOB EXECUTE付与をPUBLICに表示し、スケジューラ/JOBシステム権限(CREATE JOB、MANAGE SCHEDULER、CREATE EXTERNAL JOB、CREATE ANY JOB)付与をPUBLICに表示します。
権限およびロール* PUBLICに付与された資格証明パッケージ DBMS_CREDENTIALパッケージのEXECUTE権限をPUBLICに表示します。また、ユーザーに対するCREATE CREDENTIALおよびCREATE ANY CREDENTIALの権限付与も確認します。
権限およびロール* PUBLICに付与されたファイル・システム・パッケージ DBMS_LOB、UTL_FILEおよびDBMS_ADVISORパッケージのEXECUTE権限をPUBLICに表示します。また、ユーザーに対するCREATE ANY DIRECTORYおよびDROP ANY DIRECTORYのシステム権限付与も確認します。
権限およびロール* PUBLICに付与されたネットワーク・パッケージ DBMS_LDAP、UTL_HTTP、UTL_INADDR、UTL_SMTPおよびUTL_TCPパッケージに対するEXECUTE権限をPUBLICに表示します。また、ACL経由でパッケージを実行する権限があるユーザーも確認します。
権限およびロール* PUBLICに付与されたSQLパッケージ DBMS_XMLQUERY、DBMS_XMLSAVE、DBMS_XMLSTORE、DBMS_REDACT、DBMS_XMLGENおよびDBMS_SQLパッケージに対するEXECUTE権限をPUBLICに表示します。
権限およびロール* PUBLICに付与されたJAVA権限 DBMS_JAVAおよびDBMS_JAVA_TESTパッケージに対するEXECUTE権限をPUBLICに表示します。また、ユーザーへのJAVA_ADMINロールの付与も確認します
権限およびロール* 他のユーザーになり替わることができるユーザー 他のユーザーに偽装する権限を付与されたユーザー・アカウントが表示されます。
権限およびロール* 一括でのデータ抽出の権限 クライアントやサーバーのデータに対してアクセスやコピーをする権限を付与されたユーザー・アカウントが表示されます。
ユーザー・アカウント ログイン試行失敗後のアカウントのロック ユーザー・プロファイルのログイン試行の失敗の強制に関する情報が表示されます。
ユーザー・アカウント 大/小文字を区別するパスワード 大/小文字を区別するパスワードが有効かどうかが表示されます。
ユーザー・アカウント 非アクティブ・ユーザー 使用されていないユーザー・アカウントおよび非アクティブ時にロックされるように構成されていないアカウントに関する情報が表示されます。
ユーザー・アカウント パスワード検証関数 パスワード検証機能の強制に関する情報が表示されます。
ユーザー・アカウント パスワード検証 廃止されたパスワード・ベリファイアを使用しているユーザー・アカウントに関する情報が表示されます。
ユーザー・アカウント サンプル・スキーマ SCOTT、HR、OE、SH、PM、IX、ADAMS、BLAKE、CLARKおよびBIなどのサンプル・スキーマを使用するユーザー・アカウントに関する情報が表示されます。
ユーザー・アカウント ユーザー・パラメータ ユーザー・アカウント初期化パラメータに関する情報が表示されます。
ユーザー・アカウント SYSTEMまたはSYSAUX表領域のユーザー・スキーマ Oracleが提供する予約済の表領域を使用する通常のユーザー・アカウントに関する情報が表示されます。
ユーザー・アカウント デフォルト・パスワードのユーザー デフォルト・パスワードのユーザー・アカウントに関する情報が表示されます。
ユーザー・アカウント パスワードが期限切れのユーザー パスワードが期限切れのユーザー・アカウントに関する情報が表示されます。
ユーザー・アカウント 同時セッションが無制限のユーザー SESSIONS_PER_USERのプロファイル・リソース制限がUNLIMITEDに設定されているすべてのユーザーが表示されます。SESSIONS_PER_USER = UNLIMITEDでは、ユーザーは任意の数の同時セッションを保持できます。
ユーザー・アカウント パスワード存続期間無制限のユーザー ユーザー・プロファイルのパスワード有効期間の強制に関する情報が表示されます。
ユーザー・アカウント* DEFAULTプロファイルを持つユーザー DEFAULTユーザー・プロファイルのパスワードとリソース・パラメータ、およびその中のユーザー数を表示します。
ユーザー・アカウント* アプリケーション所有者アカウント アプリケーション所有者とみなされるアカウント、およびアプリケーション所有者がアクセスできるオブジェクトのデータベースをチェックします。
ユーザー・アカウント* 共有アカウント 複数の管理権限およびプロキシ・ユーザーを持つユーザーを表示します。
ユーザー・アカウント* オブジェクト付きユーザー オブジェクトを所有し、それらのオブジェクトへのアクセス権を他のユーザーに付与できるアプリケーション・ユーザーを表示します
ユーザー・アカウント* オブジェクト所有権の承認済ユーザー オブジェクトを所有するoracle管理でないユーザーを表示します
ユーザー・アカウント* セキュリティ・オブジェクトを持つユーザー セキュリティ・オブジェクトを所有するユーザーを表示します
ユーザー・アカウント* 付与オプションを持つユーザー WITH GRANT OPTIONで権限を付与されたユーザーを確認します。
ユーザー・アカウント* 機密データを持つユーザー TSDPで機密としてマークされた列を持つ表を所有するユーザーと、それらの表にアクセスできるユーザーを表示します。
ユーザー・アカウント* 旧バージョンのパスワード 廃止されたパスワード・ベリファイアを使用しているユーザー・アカウントに関する情報が表示されます。
ユーザー・アカウント* パスワードの複雑度要件のないユーザー パスワードの複雑度を検証する機能があるプロファイルとないプロファイルに関する情報が表示されます。パスワードの複雑度を検証する対象でないユーザーも表示されます。
ユーザー・アカウント* 無制限のセッション・アイドル時間 このチェックでは、UNLIMITED IDLE TIMEのユーザーがリストされます。
ユーザー・アカウント* 段階的パスワード・ロールオーバーがあるユーザー 段階的パスワード・ロールオーバーに関する情報が表示されます。
ユーザー・アカウント* 一時ユーザー DEFAULTプロファイルに関連付けられたユーザーが表示されます。
ユーザー・アカウント* 本番データベースの開発ユーザー 本番システムに開発者アカウントはありません。そのようなアカウントがデータベースに存在するかどうかを確認します。
基本情報* パッチ・チェック インストールされているパッチに関する情報が表示されます。

ノート:

* Oracle AVDF 20.13で追加された評価を示します。

8.6 AVDFシステム・レポート

Oracle AVDF 20.13以降では、AVDFアプリケーション監査の結果は、super auditor「AVDFシステム・レポート」ページで表示できます。

  1. Audit Vault Serverコンソールにsuper auditorとしてログインします。

  2. 「レポート」タブをクリックします。
  3. 「AVDFシステム・レポート」をクリックします。

    次のレポートが表示されます:

    • すべてのアクティビティ - 「すべてのアクティビティ」レポートには、AVDFアプライアンスのアプリケーション、埋込みリポジトリおよびオペレーティング・システムのすべての監査アクティビティが含まれます。
    • アプリケーション監査 - 「アプリケーション監査」レポートには、AVDFアプライアンスのアプリケーションのすべての監査アクティビティが含まれます。
    • データベース監査 - 「データベース監査」レポートには、AVDFアプライアンスの埋込みリポジトリのすべての監査アクティビティが含まれます。
    • OS監査 - 「OS監査」レポートには、AVDFアプライアンスの埋込みオペレーティング・システムのすべての監査アクティビティが含まれます。

8.7 レポートのカスタマイズ

組込みツールを使用して既存のレポートをカスタマイズし、データのフィルタ、グループ化と強調表示および列の定義を行うことができます。これらのカスタマイズされたレポートは、新しいレポート形式として保存し、「保存されたレポート」タブからアクセスできます。既存のレポートの保存済カスタム形式は、スケジュールやPDF形式での印刷ができないため、オンラインでのみ表示できます。

8.7.1 レポートでのデータのフィルタ処理

レポートをフィルタして、検索、特定の値または式に基づいてデータを表示できます。Oracle AVDF 20.11以降では、グローバル・セットに基づいて「すべてのアクティビティ・レポート」をフィルタすることや、機密オブジェクト・セットに基づいてコンプライアンスGDPRレポート(機密データ、機密データへのアクセス権、機密データに対するアクティビティ、特権ユーザーによる機密データに対するアクティビティなど)をフィルタすることができます。

レポートでのデータの表示を制御して、特定のデータ・セットに焦点を当てることができます。Oracle Audit Vault and Database Firewallでは自動的にレポート設定が保存されるため、ページを離れても、戻ったときにはレポート設定はそのままの状態です。必要に応じて、レポートをカスタム・レポートとして保存できます。

8.7.1.1 検索によるフィルタ処理

検索バーを使用した行と列のフィルタ処理について学習します。

検索バーを使用して、レポートの1列またはすべての列の行データを検索できます。たとえば、文字SYS (SYSSYSTEMなど)が含まれるすべての行をすべての列で検索できます。

1列またはすべての列の行データを検索するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 特定の列に対する検索に絞る場合は、検索バーで、「検索」アイコンをクリックして使用可能な列のドロップダウン・リストから選択します。

    デフォルトでは、検索はすべての列が対象になります。

  4. 検索バーのテキスト領域に、検索する行テキストのすべてまたは一部を入力します。
  5. 「実行」をクリックします。
8.7.1.2 データ値によるフィルタ処理

列内で選択したデータに基づいてすべての行をフィルタ処理する方法について学習します。

このフィルタ処理の方法を使用すると、「ユーザー」列にSYSが含まれるすべての行など、選択した列に基づいてすべての行のデータをフィルタ処理できます。

選択した列のデータに基づいてすべての行をフィルタ処理するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューをクリックし、「フィルタ」を選択します。

    「フィルタ」ダイアログ・ボックスが表示されます。現在のユーザー・セッションの既存のフィルタ定義が、「フィルタ」ダイアログ・ボックスの下に表示されます。

  4. 「フィルタ・タイプ」「列」を選択します。
  5. 「列」ドロップダウン・リストで、フィルタに使用する列を選択します。

    レポートに表示されている列または他の列から選択できます。

  6. 使用する演算子を選択して、さらにデータをフィルタ処理します。
  7. 「適用」をクリックします。

    現在のユーザー・セッションの既存のフィルタ定義が、レポート列の上に表示されます。

  8. フィルタ処理されたデータの表示を有効または無効にするには、対応するチェック・ボックスを選択します。フィルタを削除するには、フィルタの削除アイコンをクリックします。
8.7.1.3 式によるフィルタ処理

式を使用して行のデータをフィルタ処理する方法について学習します。

この方法では、WHERE条件を満たすすべての行(ユーザーSYSではないすべてのユーザーなど)を選択できます。すべての列に対して式を作成できます。現在レポートに表示されていない列であっても例外ではありません。

式を使用して行データをフィルタ処理するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューで「フィルタ」を選択します。

    「フィルタ」ダイアログ・ボックスが表示されます。現在のユーザー・セッションの既存のフィルタ定義が、「フィルタ」ダイアログ・ボックスの下に表示されます。

  4. 「フィルタ・タイプ」「行」を選択します。
  5. フィルタの名前を入力します。
  6. 「列」「関数/演算子」およびフィルタ式フィールドを使用して、フィルタ式を作成します。
    • 列: 式で使用する列の名前(1つまたは複数)をリストから選択します。列を選択すると、その略称がフィルタ式フィールドに表示されます。

    • 関数/演算子: リストから関数(1つまたは複数)または演算子(1つまたは複数) (あるいは関数と演算子の両方)を選択して、式を作成します。

    • フィルタ式: 使用可能な列、関数および演算子から式を作成したら、必要なパラメータを入力して式を完成させます。式を入力する場合、大/小文字が区別されることに注意してください。ほとんどの場合、大文字を使用してください。

      たとえば、ログイン失敗イベントをレポートに表示するには、次のフィルタ条件を使用します。

      event_name IN (‘LOGIN’,’LOGON’) and event_Status = ‘FAILURE’

      式を作成すると、「フィルタ式」フィールドに式が移入されます。

  7. 「適用」をクリックします。

    Oracle Audit Vault and Database Firewallでは、作成した式に基づいて行データの表示がフィルタ処理され、フィルタ定義がレポート列の上に追加されます。

  8. フィルタ処理されたデータの表示を有効または無効にするには、対応するチェック・ボックスを選択します。フィルタを削除するには、フィルタの削除アイコンをクリックします。
8.7.1.4 「すべてのアクティビティ・レポート」でのグローバル・セットによるフィルタリング

「すべてのアクティビティ・レポート」にグローバル・セット・フィルタを適用する方法を説明します。

Oracle AVDF 20.11以降では、この方法により、「すべてのアクティビティ・レポート」で、選択したグローバル・セットに関連するデータがフィルタされます。ユーザーは、次のグローバル・セット・タイプを1つ以上選択できます。

  • IPアドレス・セット
  • OSユーザー・セット
  • クライアント・プログラム・セット
  • データベース・ユーザー・セット
  • 特権ユーザー・セット
  • 機密オブジェクト・セット

「すべてのアクティビティ・レポート」にグローバル・セット・フィルタを適用するには:

  1. auditorとしてAudit Vault Serverコンソールにログインします

  2. 「レポート」タブをクリックします。
  3. 「すべてのアクティビティ」レポートを選択します。
  4. 「アクション」をクリックします。
  5. 「フィルタ」をクリックします。
  6. グローバル・セットで使用するために対応する列を選択します:
    グローバル・セット
    クライアントIP IPアドレス・セット
    OSユーザー OSユーザー・セット
    クライアント・プログラム クライアント・プログラム・セット
    ユーザー データベース・ユーザー・セット

    特権ユーザー・セット

    オブジェクト 機密オブジェクト・セット
  7. 演算子を選択します: グローバル・セットでサポートされている演算子は、=!=inおよびnot inのみです。
  8. 「式」としてグローバル・セット名を入力します。
  9. 「適用」をクリックします。
  1. auditorとしてAudit Vault Serverコンソールにログインします

  2. 「レポート」タブをクリックします。
  3. 「すべてのアクティビティ」レポートを選択します。
  4. 「アクション」をクリックします。
  5. 「列の選択」をクリックします。
  6. グローバル・セット・ベースの列を1つ以上選択します。
  7. 「適用」をクリックします。
  8. 追加された「グローバル・セット」列ヘッダーをクリックしてフィルタ値を表示します。
  9. フィルタを適用するグローバル・セット名のいずれかを選択します。
8.7.1.5 コンプライアンスGDPRレポートでの機密オブジェクトのフィルタリング

機密オブジェクト・セットに基づくフィルタを使用した、コンプライアンスGDPRレポートの内容(機密データ、機密データへのアクセス権限、機密データに対するアクティビティ、および特権ユーザーによる機密データに対するアクティビティなど)のフィルタリングについて説明します。

Oracle AVDF 20.11以降では、機密オブジェクト・セットに基づくフィルタを使用して、コンプライアンスGDPRレポートの内容をフィルタできます。

コンプライアンスGDPRレポートに機密オブジェクト・セット・フィルタを適用するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 「コンプライアンス・レポート」タブをクリックします。
  4. 「機密オブジェクト」レポートを選択します
  5. 「アクション」「列の選択」の順にクリックします。
  6. 「機密オブジェクト・セット」列ヘッダーをクリックします。
  7. フィルタを適用する機密オブジェクト・セットを選択します。
  8. 「適用」をクリックします。

8.7.2 レポートでのデータのフォーマット

レポート内に表示されるデータのフォーマット方法を学習します。

8.7.2.1 すべての列の行データのソート

すべての列の行内のデータをソートする方法について説明します。

すべての列の行データをソートするには、次のようにします。

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「ソート」の順に選択します。

    「ソート」ダイアログ・ボックスが表示されます。

  4. 次の情報を入力します。
    • 列: 最高6列まで、ソートする列を選択します。デフォルトでは、最初のソート列は「イベント時間」であり、降順にソートされます。

    • 方向: 「昇順」または「降順」を選択します。

    • NULLソート: 列ごとにNULLソート・ルール(デフォルト、NULLを常に最後、NULLを常に最初)を選択します。デフォルトでは、NULLはソートされません。

  5. 「適用」をクリックします。
8.7.2.2 レポートでの行のハイライト

レポート内で行をハイライトする方法を学習します。

レポートで特定の行に色を割り当てて、ハイライトすることができます。これにより、レポートを参照するユーザーが特に関心のある部分を素早く見つけることができるようになります。

レポートで行をハイライトするには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「ハイライト」の順に選択します。

    「ハイライト」ダイアログ・ボックスが表示されます。

  4. 次の情報を入力します。
    • 名前: 必要に応じて、このハイライト・インスタンスの名前を入力します。

    • 順序: 2つ以上のハイライト・フィルタ規則が有効である場合に、ハイライト・フィルタ規則の適用順序を決定する順序番号を入力します。デフォルト値は10です。

    • 有効: ハイライトを有効にする場合は「はい」を、無効にする場合は「いいえ」を選択します。

    • ハイライト・タイプ: 行をハイライトする場合は「行」を、セルをハイライトする場合は「セル」を選択します。

    • 背景色: 行またはセルの背景色を選択します。色をクリックして色オプションを表示するか、色選択フィールドの右側にある色付きアイコンをクリックして色選択ボックスを表示し、別の色を選択します。あるいは、色のHTMLコードを手動で入力できます。完了したら、色選択ダイアログの外側をクリックします。

    • 文字色: 背景色の場合と同じ方法で、行またはセルの文字色を選択します。完了したら、色選択ダイアログの外側をクリックします。

    • ハイライト条件: ハイライト条件の3つのフィールドのそれぞれに列、演算子および式を指定して、ハイライト・フィルタ規則の式を編集します。

      • 列: 必要な場合は非表示の列も含め、任意の列の名前を選択します。

      • 演算子: 標準のOracle Database演算子(=!=NOT INBETWEENなど)のリストから演算子を選択します。

      • 式: 該当する列名の既知の値に基づいて比較式を(引用符なしで)入力し、フィルタ式を完成します。

        たとえば、フィルタ式EVENT=SUPER USER LOGONを入力すると、値SUPER USER LOGONが含まれるEvent列のすべての値を取得するフィルタ処理が行われます。

  5. 「適用」をクリックします。
8.7.2.3 レポート・データからのチャートの作成

レポートのデータをチャートにする方法を学習します。

レポートでは、4つのチャート・スタイルから選択してデータのチャートを作成できます。作成したチャートには、レポートにアクセスするたびにアクセスできます。

レポートでデータのチャートを作成するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「チャート」の順に選択します。

    「チャート」ダイアログ・ボックスが表示されます。

  4. 次の情報を入力します。
    • チャート・タイプ: 4つのチャート・スタイル(「棒」「面付き折れ線」「円」および「折れ線」)のいずれか1つを選択します。

    • ラベル: このレポートの列のリストから選択します。表示される列と同様、非表示の列も指定できます。

    • 値: 非表示の列も含め、このレポートの列のリストから選択します。「関数」リストで「件数」を選択した場合、値を選択する必要はありません。

    • 関数: データ値を集計する集計関数(「合計」、「平均」、「最小」、「最大」または「件数」)を選択します。

    • ソート: 値およびラベルについて降順または昇順ソートを選択します。

    • ラベルの軸タイトル: 軸タイトルの名前を入力します。

    • 値の軸タイトル: 軸値の名前を入力します。

    • 向き: 「横」または「縦」を選択します。
  5. 「適用」をクリックします。「縦」または「横」を選択します。

    チャートが表示され、検索バーの下に「チャートの編集」リンクおよび「レポートの表示」リンクが表示されます。

8.7.2.4 レポートへのコントロール・ブレークの追加

レポート内で選択した列にコントロール・ブレークを追加する方法について説明します。

選択した列に基づいてブレーク・グループを作成できます。これにより、列がレポートからメイン・レコードとして抽出され、選択した列について同じ値を持つすべての行がそのメイン・レコードの下にグループ化されます。これは、複数の列値でフィルタ処理を行う場合に使用すると便利です。

たとえば、いくつかの列のデータを表示するアクティビティ概要レポートを作成できます。「クライアントのIPアドレス」列と「ターゲット名」列によって分割されたデータを表示するには、それらの列のコントロール・ブレークを追加します。結果として生成されるレポートでは、クライアントのIPアドレスとターゲット名の一意の組合せごとにデータが小さい表に分割されます。

コントロール・ブレークを列に追加するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューから「書式」「コントロール・ブレーク」の順に選択します。
  4. コントロール・ブレークを追加する列を選択します。

    データを分割する順に、最大で6個の列を選択できます。「有効」を選択するとコントロール・ブレイクが追加され、「無効」を選択するとコントロール・ブレークが削除されます。

  5. 「適用」をクリックします。
8.7.2.5 グループ化機能を使用したレポートのフォーマット

「グループ化基準」オプションを使用してレポートをフォーマットする方法について説明します。

「グループ化基準」ダイアログでは、レポートで最大3つの列についてデータをグループ化できます。任意の列に実行できる関数を3つまで指定でき、生成される値をカスタム・レポートの追加列として表示できます。

たとえば、ターゲットとクライアントIPアドレスの組合せごとに、特定のステータス(SUCCESSやFAILUREなど)のイベント数を表示するカスタム・レポートを作成するとします。「グループ化基準」を使用すると、1列目で一意のターゲットをグループ化し、2列目でそれぞれのターゲットについてクライアントIPアドレスをグループ化して、3列目に「イベント・ステータス」を表示するカスタム・レポートを作成できます。次に、ターゲットとクライアントIPアドレスの組合せごとに、「イベント・ステータス」列の個別値をカウントする関数を指定します。

生成されるカスタム・レポートには、「ターゲット」、「クライアントIP」、「イベント・ステータス」を含む4つの列が含まれ、最後の列には関数の結果(たとえば、そのターゲットとIPアドレスのSUCCESSステータスのイベント数)が表示されます。

グループ化機能を使用するには:

  1. Audit Vault Serverに監査者としてログインします。

  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。

  3. 「アクション」メニューから「書式」「グループ化」の順に選択します。

    「グループ化基準」ダイアログが表示されます。

  4. 「GROUP BY列」フィールドで、最初のドロップダウン・リストから、カスタム・レポートの列1のデータをグループ化するためのデータ列を選択します。

    たとえば、「ターゲット名」を選択すると、レポートの列1ではターゲットがグループ化されます。必要に応じて、レポートの列2と列3のグループ化のためのデータを選択します。

  5. オプションで、「ファンクション」フィールドで、特定のデータ列に対して操作を行う関数を3つまで指定します。たとえば、「別々にカウント」などです。

  6. 「列」の下で、デフォルト・レポートの任意のデータ列を選択します。

  7. オプションで、「ラベル」の下で、この関数の結果として作成される新しい列の列見出しを入力します。

  8. オプションで、「書式マスク」の下で、この関数の結果として作成される新しい列のデータの書式を選択します。

  9. オプションで、カスタム・レポートの下部に「合計」行を追加して新しい列の値を合算する場合は、「合計」チェック・ボックスを選択します。

  10. 「適用」をクリックします。

8.7.3 レポートでの列の表示/非表示

レポート内の列を表示/非表示する方法について説明します。

レポートで列を非表示または表示しているとき、非表示にした列に基づいてデータをフィルタ処理するなど、非表示の列に対して操作を実行できます。

レポートで列を非表示または表示するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューで「列の選択」をクリックします。

    「列の選択」ダイアログのフィールドが表示されます。

  4. 次のように、表示しないボックスまたはレポートに表示ボックスに列名を移動します。
    • 移動する列名を選択してから、列名のボックスの間にある左矢印または右矢印をクリックします。

    • すべての列を左または右に移動するには、「>>」ボタンおよび「<<」ボタンを使用します。

    • 2つのボックス内の元の場所に列をリセットするには、一番上のボタン(円状の矢印)を使用します。

  5. 表示対象列の順序を設定するには、レポートに表示ボックスで列名を選択した後、ボックスの右側にある上向き矢印または下向き矢印をクリックして、リスト内の列の位置を並べ替えます。
  6. 「適用」をクリックします。

8.7.4 カスタマイズされたレポート

8.7.4.1 カスタマイズされたレポートの保存

カスタマイズしたレポートの保存方法を学習します。

指定されたフィルタおよび表示設定を使用して組込みのレポートをカスタマイズした後、このカスタマイズされたレポートを保存できます。このようなレポートは、「レポート」タブの「保存されたレポート」タブにリストされます。保存したレポートはPDF形式では印刷できないため、オンラインで表示する必要があります。

カスタム・レポートを保存するときに、レポートを保存するために選択または作成した特定のカテゴリの下にレポートを保存できます。また、カスタム・レポートをプライベートにすることも、他のユーザーとパブリック・レポートとして共有することもできます。

組込みレポートから開始してカスタム・レポートを作成および保存するには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 必要に応じて、表示のフィルタ処理と制御を行います。
  4. 「アクション」メニューで「レポートの保存」を選択します。
  5. 「レポートの保存」ダイアログ・ボックスで次の情報を入力します。
    • 名前: このレポートの名前を入力します。

    • 説明: このレポートの簡単な説明を入力します。

    • パブリック: レポートをすべてのユーザーがアクセスできるようにするには、このチェック・ボックスを選択します。

  6. 「適用」をクリックします。

    カスタム・レポートが「保存されたレポート」タブにリストされます。

8.7.4.2 保存したカスタム・レポートへのアクセス

保存したカスタム・レポートのアクセス方法を学習します。

保存したカスタム・レポートにアクセスするには、次のようにします。

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 左側のナビゲーション・メニューで「保存されたレポート」タブをクリックします。

    「保存されたレポート」ページが表示されます。

  4. 「名前」列で、特定のレポートのリンクを選択します。

    レポート・ページが表示されます。ここでは、次が可能です。

    • フィルタの上の保存済レポートの名前をクリックして編集します。
    • フィルタをクリックして変更します。または、「アクション」メニューをクリックし、「フィルタ」をクリックすることもできます。
    • 「フィルタの削除」アイコン(X)をクリックして、フィルタを削除します。
    • コントロール・ブレークのチェック・ボックスを選択するか選択を解除して、有効と無効を切り替えます。
    • コントロール・ブレークの削除アイコン(x)をクリックして、コントロール・ブレークを削除します。

    ノート:

    保存されたレポートはスケジュールできません。

8.7.5 カスタム・レポートの作成およびスケジュール

カスタム・レポートを作成およびスケジュールする方法を学習します。

既存のレポートのカスタマイズされたビューには「保存されたレポート」タブからアクセスできますが、カスタム・レポートは「PDF/XLSレポート」タブ(Oracle AVDFリリース20.8以降の「レポート・テンプレート」タブ)から作成およびスケジュールできます。カスタム・レポートのスケジュールは、デフォルトでは使用できません。カスタム・レポートをスケジュールするには、次のステップに従います。

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 左側のナビゲーション・メニューの「PDF/XLSレポート」タブ(Oracle AVDFリリース20.8以降では「レポート・テンプレート」タブ)をクリックします。
  4. 「組込みレポート」セクションで、「レポート・テンプレートのダウンロード」列および「レポート定義のダウンロード」列のアイコンをクリックします。
  5. ファイルをローカル・マシンに保存します。
  6. 任意のカスタム・レポートのようにテンプレートおよび定義を変更します。
  7. 「アップロード」ボタンをクリックします。
  8. ダイアログでテンプレート・ファイルと定義ファイルを選択します。
  9. オプションで、「説明」を入力します。
  10. 「保存」をクリックします。
  11. 新しくアップロードしたレポート・テンプレートおよび定義が「PDF/XLSレポート」セクション(Oracle AVDFリリース20.8以降の「レポート・テンプレート」セクション)に表示されます。
  12. 「レポートのスケジュール」列のアイコンをクリックします。
  13. レポート・スケジュールの詳細を構成します。
  14. レポートが生成されると、「生成されたレポート」タブでアクセスできます。
  15. レポートをダウンロードできます。

8.7.6 レポート表示値のデフォルト設定へのリセット

レポート内の値の表示をリセットする方法を学習します。

レポート表示値をリセットして、元のデフォルト設定にすることができます。

表示設定をデフォルトにリセットするには:

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックして、必要なレポートにアクセスします。
  3. 「アクション」メニューで「リセット」を選択します。

    「リセット」ダイアログが次のメッセージとともに表示されます。

    レポートをデフォルト設定に戻します。

  4. 「適用」をクリックします。

8.8 非対話モード・レポート・テンプレートの作成

PDFまたはXLSレポート・テンプレートを作成したり、既存のものを変更および使用できます。

前提条件

  • BI Publisher DesktopがMicrosoft Windowsホストにインストールされています。

    BI Publisherは、Oracle Technical Resourcesからダウンロードできます。

  • ユーザーは、コンソールを使用してAudit Vault Serverにログインできます。

  • 監査データを保持しているAVSYSスキーマに関する情報が表示されます。

8.8.1 非対話モード・レポート・テンプレートの作成

既存のRTFまたはXMLレポートを使用して、新しい非対話モード・レポートまたはPDF/XLSレポートを作成できます。

  1. Audit Vault Serverコンソールに監査者としてログインします。
  2. 「レポート」タブをクリックし、左側のナビゲーション・メニューの「PDF/XLSレポート」タブ(Oracle AVDFリリース20.8以降では「レポート・テンプレート」タブ)をクリックします。
    結果:

    ページの2つのセクション「PDF/XLSレポート」(Oracle AVDFリリース20.8以降では「レポート・テンプレート」)および「組込みレポート」に、構成されているすべてのレポートが表示されます。

  3. 「レポート・テンプレートのダウンロード」列で、既存のレポートのいずれかに対するアイコンをクリックします。
  4. レポートを新しい名前でローカル・ドライブに保存します。
  5. RTFファイルの変更をプレビューするには、サンプル・データが必要です。サンプル・レポートXMLファイル内の既存のSQLを参照する新規レポートSQL問合せを作成します。
  6. 前述のSQL問合せの出力は、SQL Developerから生成され、XML形式にエクスポートされます。これは、RTFファイルと互換性がありません。RTFに必要なXML形式でデータを生成するには、DBMS_XMLGEN.GETXML ()関数を使用します。これは、Oracle Databaseの組込み関数です。
  7. XMLデータを生成するには、SQL問合せ文字列をdbms_xmlgen.getxml()関数のパラメータとして使用します。
    結果:

    これは、出力としてXMLデータを返します。

    次のSQL例は参照用です。

    SELECT DBMS_XMLGEN.GETXML (‘YOUR REPORT SQL QUERY WITH PARAMETERS’) xml_data FROM dual;

    例:

    SELECT DBMS_XMLGEN.GETXML('SELECT TO_CHAR(event_time, ''DS TS'') AS event_time, 
    event_name, 
    target_object, 
    event_status, 
    user_name,
    client_ip,
    client_program,
    secured_target_name, 
    COUNT(*) OVER () AS totalrowcount,
    COUNT(secured_target_name) OVER(PARTITION BY secured_target_name) AS securerowcount 
    FROM avsys.event_log elog 
    WHERE ROWNUM <= 3000
    AND ( event_time BETWEEN ''19-DEC-13 09.35.02.570000000 AM'' AND ''20-DEC-13 09.35.02.570000000 AM'' )
    AND secured_target_id IN(SELECT secured_target_id FROM avsys.secured_target   
                            WHERE ( 
                                    (secured_target_name_vc=UPPER(''MSSQLKVM5'') 
                                      OR 
                                      secured_target_name_vc LIKE UPPER(''MSSQLKVM5''||''_DELETED%'')
                                    ) 
                                      OR
                                      UPPER(''MSSQLKVM5'')=''ALL''
                                  )
                                )
    ORDER BY secured_target_name, elog.event_time') xml 
    from dual;
    

    ノート:

    SQL問合せ文字列を生成するには、この関数内でエスケープ文字としての文字識別子に追加の一重引用符を使用します。

    たとえば:

    1. 日付およびタイムスタンプの書式設定であるDS TSでは、一重引用符(')をエスケープ文字として適用します。

    2. event_timeタイムスタンプ・パラメータには、''19-DEC-13 09.35.02.570000000 AM''として値を指定します。

      ノート:

      パラメータを定義するために一重引用符を2つ挿入します。

    3. database_nameパラメータには、''MSSQL_ST''として値を指定します。

    4. 数値はそのまま指定できます。ROW_LIMITパラメータには、3000または20000(任意の数値)として値を指定します。同様に、一重引用符を使用して、SQL問合せ内の他の文字列およびパラメータに変更を加えます。

  8. SQL Developerツール(またはその他のツール)から問合せ出力をコピーします。
  9. メモ帳にペーストして、このファイルをXMLとして保存します。
  10. SPOOLコマンドを使用してXMLファイルを生成する別のオプションがあります。詳細は、SPOOLコマンドを使用したXMLデータ・ファイルの生成を参照してください。生成されたXMLファイルをロードします。
  11. Microsoft Wordを使用して、前にダウンロードしたRTFテンプレートまたはサンプル・レポートを開きます。
  12. 右上隅にある「BI Publisher」タブをクリックします。
  13. XMLのロードをクリックし、生成されたXMLの場所にナビゲートし、ファイルをロードします。
    結果:

    次のメッセージが表示されます。

    データが正常にロードされました。

  14. レポートに必要な変更を加えます。
  15. ファイルがRTF形式の場合、次のステップに進みます。それ以外の場合、RTFファイルにのみ関連する残りのステップをスキップします。Microsoft Wordを使用してRTFファイルを編集します。
  16. 既存のレポート名を変更します。
  17. 必要に応じて、REPORT PERIODRUN BYREPORT RECORD LIMITなどのレポート・パラメータを変更します。
  18. 必要に応じてレポート・パラメータ・ラベルを変更します。

    たとえば:

    ラベルRUN BYを変更し、それを直接変更RUN BY USERに変更できます。

  19. 必要に応じてレポート・パラメータ値を変更します。これは、SQL問合せの列名です。

    たとえば:

    TIME_FROM値を変更するには、TIME_FROMをダブルクリックします。または、これをクリックしてBI Publisherにアクセスしてから、「プロパティ」「詳細」タブの順に選択します。<?TIME_FROM?>をデータXML列名に変更する場合でこの列のXMLタグ名がTIME1のとき、タグは<?TIME1?>になります。

  20. 既存のチャートを変更するには、チャートをダブルクリックしてVALUESAGGREEGATIONLABELSTYPEおよびSTYLEパラメータを変更します。チャートが必要ない場合は削除します。
  21. 必要に応じて、レポートのデータ表ラベルを変更します。データ表の列が異なる場合は、前述のステップで説明したように、ラベルおよび値を変更します。列を追加するには、表を右クリックして「挿入」を選択し、右側に列を挿入を選択します。同様に列をマージおよび削除できます。
  22. 必要に応じて、レポート・ヘッダー名を変更します。
  23. ターゲット・レベル数およびレベル数を表示するよう選択します。
  24. タイム・ゾーンおよび日付はすべてのレポートに共通のため、それらをフッター・セクションに保持します。
  25. タブのPDFまたはExcelアイコンをクリックして、変更内容を確認します。
  26. すべての変更内容が要件を満たしている場合、RTFファイルを保存します。

    ノート:

    生成されたPDFレポートで、パラメータのデータはヘッダー・セクションに表示されません。パラメータ・データはアプリケーションの実行時に取得されます。

  27. このRTFレポート・ファイルは、確認のためにXMLレポート・ファイルと一緒にアップロードできます。
  28. XMLファイルを作成します。

    XMLレポート・ファイルの様々なタグは次のとおりです。

    1. パラメータ: 新しいレポート・パラメータが異なる場合に、このタグで入力レポート・パラメータを追加または変更します。

    2. DATA: 次のタグまたはヘッダーを含みます。

      • 列1: データ・タグ

      • 列2: 説明

      • AUDIT_SUBREPORT: ヘッダー・セクションにRTFファイルのパラメータ値を表示します。これらは、新しいレポート・パラメータに応じて変更されます。

      • タイムゾーン: タイムゾーン情報を表示し、すべてのレポートに共通です。これは変更する必要がありません。

      • TLQR: レポートSQL、およびRTF列の値とともにマップする必要がある列マッピングが含まれています。このセクションでは、XML列および値のタグで新しいレポートSQL問合せおよび列の別名マッピングをペーストする必要があります。

  29. このXMLレポート・ファイルは、前に生成したRTFファイルと一緒にアップロードできます。

    ノート:

    RTFファイルとXMLファイルの名前は同じである必要があります。

  30. Audit Vault Serverコンソールで、「アップロードされたレポート」セクションにナビゲートし、「アップロード」をクリックします。
  31. 前のステップから取得される、更新されたRTFおよび未変更のレポート定義を指定します。
  32. Audit Vaultアプリケーションの「レポート」タブの下にある「生成されたレポート」セクションでレポートを確認します。
  33. レポートが生成されない場合は、「設定」タブでレポートのステータスを確認し、左側のナビゲーション・メニューで「ジョブ」を選択します。

8.8.2 非対話モード・レポート・テンプレートの変更

Audit Vaultレポートを変更したり、外観上の変更を加えることができます。

  1. Audit Vault Serverコンソールに監査者としてログインします。
  2. 「レポート」タブをクリックします。
    結果:

    ページの複数のセクションに次のレポートが表示されます。

    • アクティビティ・レポート
      • サマリー
      • データ・アクセスと変更
      • ログインとログアウトのイベント
      • データベースの設定
    • 権限レポート
    • OS相関レポート
    • データベース・ファイアウォール・レポート
    • ストアド・プロシージャの変更
    • DB Vaultアクティビティ
  3. 左側のナビゲーション・メニューでPDF/XLSサブタブをクリックします。
  4. 特定のレポートの「レポート・テンプレートのダウンロード」および「レポート定義のダウンロード」ファイルの下にあるダウンロード・アイコンをクリックします。
  5. RTFファイル形式の変更をプレビューするには、サンプル・データが必要です。次のようなXMLファイルから問合せデータをコピーします。次に示すテキストを選択します。
    to_char(event_time, 'DS TS') as event_time
    	client_ip,
    	user_name,
    	osuser_name,
    	client_program,
    	secured_target_name,
    	error_code,
    	error_message,
    	decode
    	{
    		audit_trail_id,
    		null, 'Network',
    		'Audit Trail'
    	}	as event_source
    from
    	avsys.event.log
    
  6. SQL Developerから生成されてXML形式にエクスポートされた問合せ出力は、RTFファイルと互換性がありません。
  7. XMLデータを生成するには、dbms_xmlgen.getxml()関数を使用します。これは、Oracle Databaseの組込み関数です。
  8. SQL問合せ文字列をdbms_xmlgen.getxml()関数のパラメータとして渡します。
    結果:

    これは、次に示すサンプル出力でXMLデータを返します。

    SELECT DBMS_XMLGEN.GETXML('SELECT TO_CHAR(event_time, ''DS TS'') AS event_time, 
    event_name, 
    target_object, 
    event_status, 
    user_name,
    client_ip,
    client_program,
    secured_target_name, 
    COUNT(*) OVER () AS totalrowcount,
    COUNT(secured_target_name) OVER(PARTITION BY secured_target_name) AS securerowcount 
    FROM avsys.event_log elog 
    WHERE ROWNUM <= 3000
    AND ( event_time BETWEEN ''19-DEC-13 09.35.02.570000000 AM'' AND ''20-DEC-13 09.35.02.570000000 AM'' )
    AND secured_target_id IN(SELECT secured_target_id FROM avsys.secured_target   
                            WHERE ( 
                                    (secured_target_name_vc=UPPER(''MSSQLKVM5'') 
                                      OR 
                                      secured_target_name_vc LIKE UPPER(''MSSQLKVM5''||''_DELETED%'')
                                    ) 
                                      OR
    
                                      UPPER(''MSSQLKVM5'')=''ALL''
                                  )
                                )
    ORDER BY secured_target_name, elog.event_time') xml 
    from dual;
    

    ノート:

    SQL問合せ文字列を生成するには、この関数内でエスケープ文字としての文字識別子に追加の一重引用符を使用します。

    たとえば:

    1. 日付およびタイムスタンプの書式設定である''DS TS''では、一重引用符(')をエスケープ文字として適用します。

    2. event_timeタイムスタンプ・パラメータには、''19-DEC-13 09.35.02.570000000 AM''として値を指定します。

      ノート:

      パラメータを定義するために一重引用符を2つ挿入します。

    3. database_nameパラメータには、''MSSQL_ST''として値を指定します。

  9. 前述のSQL問合せはXML形式でデータを生成し、そのデータをBI Publisherテンプレート(RTF)でアップロードできます。
  10. SQL Developerツール(またはその他のツール)から問合せ出力をコピーします。
  11. メモ帳にペーストして、このファイルをXMLとして保存します。

    ノート:

    SPOOLコマンドを使用してXMLファイルを生成する別のオプションがあります。詳細は、SPOOLコマンドを使用したXMLデータ・ファイルの生成を参照してください。生成されたXMLファイルをロードします。

8.8.3 SPOOLコマンドを使用したXMLデータ・ファイルの生成

SPOOLコマンドを使用して、SQL*PlusからXMLを生成します。

  1. XML形式のデータの生成に使用されるSQL問合せを実行します。

    たとえば:

    SELECT DBMS_XMLGEN.GETXML('SELECT TO_CHAR(event_time, ''DS TS'') AS event_time,
    event_name,
    target_object,
    event_status,
    user_name,
    client_ip,
    client_program,
    secured_target_name,
    COUNT(*) OVER () AS totalrowcount,
    COUNT(secured_target_name) OVER(PARTITION BY secured_target_name) AS securerowcount
    FROM avsys.event_log elog
    WHERE ROWNUM <= 3000
    AND ( event_time BETWEEN ''19-DEC-13 09.35.02.570000000 AM'' AND ''20-DEC-13 09.35.02.570000000 AM'' )
    AND secured_target_id IN(SELECT secured_target_id FROM avsys.secured_target
                            WHERE (
                                    (secured_target_name_vc=UPPER(''MSSQLKVM5'')
                                      OR
                                      secured_target_name_vc LIKE UPPER(''MSSQLKVM5''||''_DELETED%'')
                                    ) OR
                                      UPPER(''MSSQLKVM5'')=''ALL''
                                  )
                                )
    ORDER BY secured_target_name, elog.event_time') xml
    from dual;
  2. Audit Vault Serverデータベースでavsysユーザーのロックを解除します。
    ssh support@<AuditVaultServer_IP>
    su root
    su dvaccountmgr
    sqlplus /
    alter user avsys identified by <password> account unlock;
    exit;
  3. Audit Vault Serverデータベースでavsysユーザーに接続します。
    ssh support@<AuditVaultServer_IP>
    su root
    su oracle
    sqlplus avsys
    <password>
  4. 次のコマンドを実行します。

    spool <path of the xml file>/<name of the xml file>.xml

  5. 前のステップからのSQL問合せを実行します。
  6. 次のコマンドを実行して、さらにXMLデータ・ファイルの生成をオフにします。

    spool off

  7. 前に定義した場所に生成されたXMLファイルを確認します。不要な文字列を削除して、データのみを保持します。
  8. それを保存します。
  9. 前にダウンロードしたRTFテンプレートを開きます。
  10. 右上隅にある「BI Publisher」タブをクリックします。
  11. XMLのロードをクリックします。
  12. 生成されたXMLファイルの場所にナビゲートします。
  13. それをロードします。
    結果:

    次のメッセージが表示されます。

    データが正常にロードされました。

  14. 必要な変更を行います。
  15. 変更を確認するには、タブのPDFまたはExcelアイコンをクリックします。
  16. すべての変更が予期したとおりに完了している場合、RTFファイルを保存します。

    ノート:

    生成されたPDFレポートで、パラメータのデータはヘッダーに表示されません。これらのパラメータおよびデータは、アプリケーションの実行時に取得されます。

  17. Audit Vault Serverコンソールで、「アップロードされたレポート」セクションにナビゲートし、「アップロード」をクリックします。

    ノート:

    RTFファイルとXMLファイルの名前は同じである必要があります。

  18. 前のステップから取得される、更新されたRTFおよび未変更のレポート定義を指定します。
  19. サーバー上のレポートを確認します。

8.8.4 RTFおよびXMLサンプル・テンプレートを使用したレポートの生成

RTFおよびXMLサンプル・テンプレートを使用してレポートを生成できます。

  1. 既存のXMLおよびRTFレポート・ファイルを使用します。
  2. 新しいレポート名で保存します。
  3. RTFファイルへの変更をプレビューするには、サンプル・データが必要です。新しいレポートSQL問合せを作成します。
  4. 前述のSQL問合せの出力は、SQL Developerから生成され、XML形式にエクスポートされます。これは、RTFファイルと互換性がありません。必要なRTF XML形式でデータを生成するには、DBMS_XMLGEN.GETXML ()関数を使用します。これは、Oracle Databaseの組込み関数です。
  5. SQL問合せ文字列をdbms_xmlgen.getxml()関数のパラメータとして指定します。次を実行します。

    SELECT DBMS_XMLGEN.GETXML (‘YOUR REPORT SQL QUERY WITH PARAMETERS’) xml_data

    FROM dual;

    結果:

    これは、出力として次の例のXMLデータを返します。

    SELECT DBMS_XMLGEN.GETXML('SELECT TO_CHAR(event_time, ''DS TS'') AS event_time, 
    event_name, 
    target_object, 
    event_status, 
    user_name,
    client_ip,
    client_program,
    secured_target_name, 
    COUNT(*) OVER () AS totalrowcount,
    COUNT(secured_target_name) OVER(PARTITION BY secured_target_name) AS securerowcount 
    FROM avsys.event_log elog 
    WHERE ROWNUM <= 3000
    AND ( event_time BETWEEN ''19-DEC-13 09.35.02.570000000 AM'' AND ''20-DEC-13 09.35.02.570000000 AM'' )
    AND secured_target_id IN(SELECT secured_target_id FROM avsys.secured_target   
                            WHERE ( 
                                    (secured_target_name_vc=UPPER(''MSSQLKVM5'') 
                                      OR 
                                      secured_target_name_vc LIKE UPPER(''MSSQLKVM5''||''_DELETED%'')
                                    ) 
                                      OR
                                      UPPER(''MSSQLKVM5'')=''ALL''
    
                                  )
                                )
    ORDER BY secured_target_name, elog.event_time') xml 
    from dual;
    

    ノート:

    SQL問合せ文字列を生成するには、この関数内でエスケープ文字としての文字識別子に追加の一重引用符を使用します。

    たとえば:

    1. 日付およびタイムスタンプの書式設定である''DS TS''では、一重引用符(')をエスケープ文字として適用します。

    2. event_timeタイムスタンプ・パラメータには、''19-DEC-13 09.35.02.570000000 AM''として値を指定します。

      ノート:

      パラメータを定義するために一重引用符を2つ挿入します。

    3. database_nameパラメータには、''MSSQL_ST''として値を指定します。

    4. 数値はそのまま指定できます。ROW_LIMITパラメータには、3000または20000(任意の数値)として値を指定します。

    5. 文字列および日付パラメータがSQL問合せ内に存在する場合は、それらに追加の一重引用符(')を適用します。

  6. SQL Developerツール(またはその他のツール)から問合せ出力をコピーします。
  7. メモ帳にペーストして、このファイルをXMLとして保存します。
  8. SPOOLコマンドを使用してXMLファイルを生成する別のオプションがあります。詳細は、SPOOLコマンドを使用したXMLデータ・ファイルの生成を参照してください。XMLデータ・ファイルをロードします。
    結果:

    次のメッセージが表示されます。

    データが正常にロードされました。

  9. 必要に応じて、RTFファイルを変更します。レポート・ヘッダー名を変更します。
  10. 必要に応じて、LabelValuesなどのレポート・パラメータを変更します。

    たとえば:

    ラベルを変更するには、RUN BYなどのオプションを使用します。

  11. TIME値を変更するには、TIMEフィールドのいずれかをダブルクリックします。または、これをクリックしてBI Publisherにアクセスしてから、「プロパティ」「詳細」タブの順に選択します。「詳細」タブで、<?ColumnName?>形式の列参照値を追加します。この列名は、SQL問合せの出力列名の参照です。
  12. レポート・チャートを変更するには、「BI Publisher」タブに移動し、「CHART」をクリックします。アップロードされたXMLデータをパラメータとして指定することにより、必要に応じてチャートを追加します。
  13. レポート・データ表で、「BI Publisher」タブに移動し、「TABLE WIZARD」をクリックします。表に表示する列を選択します。
  14. 2ページ目のレポート・ヘッダーを変更します。
  15. ターゲット・グループ・レベルおよび合計で、ターゲット・レベルでの集計およびレポート・レベルでの合計数を選択します。次を実行します。

    count(*) over () as totalrowcount,

    count(secured_target_name) over(partition by secured_target_name) as securerowcount

  16. レポートで参照できるように、同じ列の別名を維持します。
  17. タイム・ゾーンおよび日付はすべてのレポートに共通のため、それらをフッター・セクションに保持します。
  18. タブのPDFまたはExcelアイコンをクリックして、変更内容を確認します。
  19. すべての変更内容が要件を満たしている場合、RTFファイルを保存します。

    ノート:

    生成されたPDFレポートで、パラメータのデータはヘッダー・セクションに表示されません。パラメータ・データはアプリケーションの実行時に取得されます。

  20. このRTFレポート・ファイルは、確認のためにXMLレポート・ファイルと一緒にアップロードできます。
  21. 既存のテンプレートを使用してレポートXMLを作成します。テンプレートにあるコメントに従い、適宜変更します。これは、前に生成したRTFファイルと一緒にアップロードするために使用されるレポートXMLです。
  22. Audit Vault Serverコンソールに監査者としてログインします。
  23. 「レポート」タブをクリックします。
  24. 左側のナビゲーション・メニューの「PDF/XLSレポート」タブ(Oracle AVDFリリース20.8以降では「レポート・テンプレート」タブ)をクリックします。
  25. 右上隅にある「アップロード」ボタンをクリックします。

    「カスタム・レポートのアップロード」ダイアログが表示されます。フィールドをクリックして、ローカル・マシンに保存されているファイルを選択します。

    ノート:

    RTFファイルとXMLファイルの名前は同じである必要があります。

  26. オプションで「説明」を入力し、「保存」をクリックします。
  27. 「生成されたレポート」タブでレポートを確認します。
  28. レポートが生成されない場合は、「設定」タブでステータスを確認し、左側のナビゲーション・メニューで「ジョブ」タブを選択します。

8.9 独自のカスタム・レポートの作成およびアップロード

Oracle BI Publisherまたはサード・パーティの別のレポート作成ツールを使用して、独自のカスタム・レポートを追加できます。

レポート定義ファイル(XML形式)と、Oracle Audit Vault and Database Firewallからダウンロードできるレポート・テンプレート(RTF形式)が必要です。この項では、既存のOracle Audit Vault and Database Firewallレポートからこれらのファイルをダウンロードして、独自のレポートで使用する方法について説明します。このガイドの監査イベントに関する付録には、独自のレポートの作成に役立つデータが含まれています。
  1. Audit Vault Serverコンソールに監査者としてログインします。

  2. 「レポート」タブをクリックします。

  3. 左側のナビゲーション・メニューの「PDF/XLSレポート」タブ(Oracle AVDFリリース20.8以降では「レポート・テンプレート」タブ)をクリックします。

    「PDF/XLSレポート」(または「レポート・テンプレート」)ページが表示されます。ここには、以前にアップロードしたカスタム・レポートがリストされます。組込みレポートは、「組込みレポート」セクションの下にリストされます。

  4. 新しいカスタム・レポートの作成に使用する組込みレポートを探します。

  5. 「レポート・テンプレートのダウンロード」アイコンをクリックし、RTFファイルを保存します。

  6. 「レポート定義のダウンロード」アイコンをクリックし、XMLファイルを保存します。

  7. 必要に応じて、Oracle BI Publisherまたは別のツールを使用して、レポート定義およびテンプレート・ファイルをカスタマイズします。

  8. 右上隅にある「アップロード」ボタンをクリックします。

    「カスタム・レポートのアップロード」ダイアログが表示されます。

  9. 「レポート・テンプレート・ファイル」フィールドに、カスタマイズしたレポート・テンプレート(RTF)ファイルの名前を入力するか、参照して指定します。

  10. 「レポート定義ファイル」フィールドに、カスタマイズしたレポート定義(XML)ファイルの名前を入力するか、参照して指定します。

  11. オプションで、「説明」を入力します。
  12. 「保存」をクリックします。

    新しいレポートが「PDF/XLSレポート」タブ(Oracle AVDFリリース20.8以降では「レポート・テンプレート」タブ)の下にリストされます。

8.10 PDFまたはXLSレポートのスケジューリングおよび生成

監査者は、PDFまたはXLSレポートをスケジュールおよび生成できます。

8.10.1 PDFまたはXLSレポートのスケジューリングおよび作成について

監査者は、レポートを他のユーザーにPDFまたはXLS形式で送信するようにスケジュールできます。

レポートはすぐに実行することも、後からレポートを実行するスケジュールを作成または選択することもできます。レポートの通知を受信するユーザー、またはレポートをアテストする必要があるユーザーのリストを指定できます。

Oracle AVDF 20.1 - 20.9の場合、スケジュールされたレポートに示されるタイムスタンプは、Audit Vault Serverでユーザーが指定した「タイムゾーン・オフセット」設定に基づきます。詳細は、『Oracle Audit Vault and Database Firewall管理者ガイド』を参照してください。

Oracle AVDF 20.10以降、スケジュールされたレポートに示されるタイムスタンプは、「レポート・スケジュール」タブまたはレポートの「スケジュール」アイコンで監査者が指定した「タイムゾーン・オフセット」設定に基づきます。このオフセットはレポート・スケジュールにのみ適用され、Audit Vault Serverコンソールのタイムゾーン・オフセットとは無関係です。

保存された対話モード・レポートをスケジュールするには、「カスタム・レポートの作成およびスケジュール」を参照してください。

8.10.2 レポート・スケジュールの作成

レポート・スケジュールを作成するときに、生成される行数の制限などのフィルタを追加できます。

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. スケジュールするレポートを探し、「スケジュール」の下にあるアイコンをクリックします。
  4. 表示されたページの「レポートのスケジュール」セクションで、「レポート書式」を選択します。「PDF」または「XLS」を選択できます。

    オプションで「レポート名」を変更できます。「カテゴリ名」フィールドはすでに入力されており、変更できません。

  5. 「レポート・フィルタ」セクションで、次の項目を入力または選択します。
    • ターゲット - これは、レポートに該当する場合に表示されます。

    • 行制限 - このパラメータ(ROW_LIMIT)の上限は999999です。

    • イベント時間

  6. 「スケジュール」セクションで、レポートのスケジュール方法を選択します。
    • 即時 - ただちにレポートを実行します。
    • スケジュールの指定 - レポートの実行を開始する日時および繰返し頻度を指定します。
    • スケジュールの選択 - レポートのために既存のスケジュールを選択します。これには、スケジュールが格納されている「スキーマ」を選択して、「スケジュール」ドロップダウン・リストからスケジュールの名前を選択します。

      ノート:

      これらのオプションが表示されるのは、データベース管理者が、埋込みのOracle DatabaseでDBMS_SCHEDULER PL/SQLパッケージを使用してこのようなスケジュールを作成する場合のみです。「スキーマ」リストに、DBMS_SCHEDULERスケジュールを含むスキーマが表示されます。「スケジュール」リストには、そのスキーマのすべてのDBMS_SCHEDULERスケジュールが表示されます。デフォルトでは、「スキーマ」ドロップダウン・リストには、DBMS_SCHEDULERパッケージを所有するSYSスキーマが含まれます。
  7. 「保存ポリシー」セクションで、必要に応じて、編集アイコンをクリックしてデフォルトのアーカイブ・ポリシーを変更し、チェック・マークをクリックします。

    アーカイブ(保存)ポリシーはOracle Audit Vault and Database Firewall管理者によって作成され、生成されたPDFまたはXLSレポートがアーカイブされる前にAudit Vault Serverに保存される期間を決定します。選択しなかった場合は、デフォルトの保存ポリシーが使用されます(12か月のオンライン保存およびパージ前に12か月のアーカイブ)。

  8. 「通知」セクションで、オプションで、このレポートについて通知するユーザーを選択します。
    • 「送信」フィールドで、レポートのリンクを含む電子メールを送信するには「URL」を選択し、レポートをXLSまたはPDFファイルとして添付して電子メールを送信するには「添付」を選択します。

    • 「テンプレート」ドロップダウン・リストから、レポート通知テンプレートを選択します。

    • 「配信リスト」ドロップダウン・リストから、配信リストを選択します(該当する場合)。

    • レポートの受信者を追加する場合は、受信者の電子メール・アドレスを「宛先電子メール」フィールドと「Cc」フィールドに入力します。完全な電子メール・アドレスをカンマで区切って入力します。

    • 「リストに追加」をクリックします。

  9. 「アテステーション」セクションで、レポートをアテストする必要がある監査者を1人以上選択します。

    必要であれば、「アテステーション」領域に表示される監査者の順序を設定できます。

  10. ページの右上隅にある「スケジュール」ボタンをクリックします。

    PDFまたはXLSがデータベースに格納され、レポートがメインの「レポート」タブの下の「レポート・スケジュール」タブに表示されます。

    「設定」タブの下の「ジョブ」タブで、レポート生成のステータスを確認できます。

    ノート:

    ハング状態が永久に残る可能性があるため、同時に長時間のレポート実行をトリガーまたはスケジュールしないでください。レポートは、間隔をあけてスケジュールする必要があります。たとえば、5分、10分または20分間ずらします。

8.10.3 レポート・スケジュールの表示または変更

監査者は、スケジュールされたレポートを表示および変更できます。

レポート・スケジュールを表示または変更するには、「レポート」タブに移動し、左側のナビゲーションで「レポート・スケジュール」をクリックします。

関連項目:

レポート・スケジュール・フィールドの詳細は、「レポート・スケジュールの作成」を参照してください。

8.10.4 すべてのスケジュールされたレポートの表示および編集

Oracle AVDF 20.10以降では、「レポート・スケジュール」ページで、すべてのスケジュールされたレポートを表示し、すべてのスケジュールされたレポートのタイムゾーン・オフセットを調整できます。

  1. auditorとしてAudit Vault Serverコンソールにログインします

  2. 「レポート」タブをクリックします。
  3. 「レポート・スケジュール」をクリックします。
  4. 「変更」をクリックして、すべてのスケジュールされたレポートのタイムゾーン・オフセットを調整します。
  5. すべてのレポートの「レポート・スケジュール」を表示します。

8.10.5 PDFまたはXLS形式での生成されたレポートのダウンロード

スケジュールされたレポートが生成されると、PDFまたはXLS形式でコンピュータにダウンロードできます。

レポートをダウンロードできる形式は、レポート・スケジュールで選択した形式によって異なります。レポートへのリンクを送信するか、レポートを電子メールに添付して、他のユーザーに通知することもできます。レポートをオンラインで参照しているときに、スケジュールされていないレポートをHTMLまたはCSV形式でダウンロードできます。
  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 左側のナビゲーション・メニューで「生成されたレポート」タブをクリックします。

    生成されたレポートのリストが表示されます。

  4. このページでは、次の処理を行うことができます。
    • 保留中のレポートのリストを表示するには、「保留中のレポートの表示」をクリックします。

    • レポートをコンピュータに保存するには、レポート名をクリックしてからファイルを保存します。

    • 別のユーザーにレポートを通知するには、特定のレポートのチェック・ボックスを選択してから「通知」をクリックします。

    • レポートのアテストと注釈付けを行うには、2番目の列の「詳細」アイコンをクリックします。

8.10.6 生成されたPDFまたはXMLレポートに関するユーザーへの通知

スケジュールおよび生成されたレポートについて他のユーザーまたは配信リストに通知を送信できます。

  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 左側のナビゲーション・メニューで「生成されたレポート」タブをクリックします。

    生成されたレポートのリストが表示されます。

  4. 特定のレポートのチェック・ボックスを選択し、「通知」ボタンをクリックします。
  5. 「通知」セクションで、次の操作を行います。
    • 「送信」フィールドで、レポートのリンクを含む電子メールを送信するには「URL」を選択し、レポートをXLSまたはPDFファイルとして添付して電子メールを送信するには「添付」を選択します。

    • 「テンプレート」ドロップダウン・リストから、レポート通知テンプレートを選択します。

    • 「配信リスト」ドロップダウン・リストから、配信リストを選択します(該当する場合)。

    • レポートの受信者を追加する場合は、受信者の電子メール・アドレスを「宛先電子メール」フィールドと「Cc」フィールドに入力します。完全な電子メール・アドレスをカンマで区切って入力します。

  6. 「通知」をクリックします。

8.11 レポートの注釈およびアテスト

レポートが生成された後で、監査者はレポートに注釈を付けたりレポートをアテストしたりすることができます。

これにより、レポートのすべてのノートとアテステーションのレコードを1つの場所で作成でき、最新のノートとアテステーションが一番最初にリスト表示されます。レポートを削除すると、関連する注釈とアテステーションも削除されます。
  1. Audit Vault Serverに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. 左側のナビゲーション・メニューで「生成されたレポート」タブをクリックします。
  4. 特定のレポートの「詳細」アイコンをクリックします。
  5. 「アテステーション」セクションまで下にスクロールします。
  6. 「ノート」フィールドに、レポートのノートを入力します。
  7. 次の操作のいずれかを実行します。
    • ノートだけを保存するには、「保存」ボタンをクリックします。ノートが「前のノート」領域に表示されます。

    • ノートを保存してレポートをアテストするには、保存およびアテスト・ボタンをクリックします。ノートが「前のノート」領域に表示され、「アテステーション」領域は更新されて、ユーザー名とレポートをアテストした時刻が表示されます。

    • レポートをダウンロードするには、「レポートのダウンロード」ボタンをクリックします。

  8. 「生成されたレポート」ページに戻るには、「取消」ボタンをクリックします。

    「生成されたレポート」ページが表示されます。

8.12 HTMLまたはCSV形式でのレポートのダウンロード

レポートを.csv形式(Excelスプレッドシートで使用する場合)またはhtml形式でダウンロードできます。

  1. Audit Vault Serverコンソールに監査者としてログインします。
  2. 「レポート」タブをクリックします。
  3. すべてのレポート・カテゴリが左側のナビゲーション・メニューにリストされます。特定のレポート・カテゴリを選択します。たとえば、「アクティビティ・レポート」サブタブをクリックします。
  4. 特定のレポートを選択します。
  5. フィルタ・オプションを使用するには、検索フィールドを使用するか、列名をクリックします。「アクション」メニューで「ダウンロード」を選択します。
  6. ダイアログで「CSV」または「HTML」を選択します。
  7. 開いているダイアログ・ボックスで、「ファイルの保存」を選択し、「OK」をクリックします。
  8. ファイルの場所を選択して名前を入力します。
  9. 「保存」をクリックします。